KR102510670B1 - 스마트쉽 해킹방지 시스템 - Google Patents
스마트쉽 해킹방지 시스템 Download PDFInfo
- Publication number
- KR102510670B1 KR102510670B1 KR1020180119921A KR20180119921A KR102510670B1 KR 102510670 B1 KR102510670 B1 KR 102510670B1 KR 1020180119921 A KR1020180119921 A KR 1020180119921A KR 20180119921 A KR20180119921 A KR 20180119921A KR 102510670 B1 KR102510670 B1 KR 102510670B1
- Authority
- KR
- South Korea
- Prior art keywords
- network server
- ship
- network
- blocking
- hacking
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
- H04L63/0218—Distributed architectures, e.g. distributed firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/14—Relay systems
- H04B7/15—Active relay systems
- H04B7/185—Space-based or airborne stations; Stations for satellite systems
- H04B7/1851—Systems using a satellite or space-based relay
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Environmental & Geological Engineering (AREA)
- Physics & Mathematics (AREA)
- Astronomy & Astrophysics (AREA)
- Aviation & Aerospace Engineering (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명의 일실시예에 따른 스마트쉽 해킹방지 시스템은, 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스, 선박의 주요시스템과 연결되는 스위칭 허브, 상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버, 상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버, 및 상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부를 포함한다.
Description
본 발명은 스마트쉽의 통신네트워크 관련기술에 관한 것으로, 보다 상세하게는 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 통신연결을 유지하여서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있는, 스마트쉽 해킹방지 시스템에 관한 것이다.
주지하는 바와 같이, 선박운항에 있어서 위성통신을 통한 네트워크를 필수적으로 구축하는데, 해양을 운항하는 대형선박, 예컨대, 특수 화물선, 컨테이너 선박, LPG 또는 LNG 운반 화학제품 운반선은 운항 안전성과 화물 특성상 안전성을 확보할 필요가 있다.
이를 위해, 도 1에 도시된 바와 같이, 종래의 선박 통신네트워크는, VSAT(Very Small Aperture Terminal)를 통해서 위성과 연결되고, 라우터/파이어월 디바이스(10) 및 서버(31)와 연결된 스위칭 허브(30)를 거쳐서, 선박주요시스템(40)인 운항필수 시스템(41)과 CCTV 통합 관제시스템(42)과 오토파일럿 시스템(automation system)과 같은 자동화시스템(43)이 연결되어 구성된다.
하지만, 전술한 선박 통신네트워크는 단일구성의 파이어월(single firewall) 디바이스와 단일구성의 스위칭 허브(single switching hub)로 구성되어서, 단일 고장시(single failure) 통신장애가 발생하고, 해킹에 의한 사이버공격 또는 트래픽증가에 매우 취약한 측면이 있다.
또한, 드론쉽(drone ship) 또는 스마트쉽(smart ship)에 있어서, 자율운항에 필수적인 선박 내부네트워크, 특히 오토파일럿 시스템은 선박 외부네트워크에 연결되어 있어서 사이버공격 또는 해킹으로부터 항상 노출되어 있는 문제점이 있다.
이에 따라, 악의적인 사이버공격 또는 해킹으로부터 선박 내부네트워크를 보호하고 급격한 트래픽 증가시 네트워크서버의 부하를 분산시켜서, 선박운항의 안전성과 화물의 안전성을 확보할 필요성이 제기된다.
본 발명의 사상이 이루고자 하는 기술적 과제는, 악의적인 사이버공격 또는 해킹으로부터 선박 내부네트워크를 보호하고 급격한 트래픽 증가시 네트워크서버의 부하를 분산시켜서, 선박운항의 안전성과 화물의 안전성을 효과적으로 확보할 수 있는, 스마트쉽 해킹방지 시스템을 제공하는 데 있다.
전술한 목적을 달성하고자, 본 발명의 일실시예에 따른 스마트쉽 해킹방지 시스템은, 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스, 선박의 주요시스템과 연결되는 스위칭 허브, 상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버, 상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버, 및 상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부를 포함할 수 있다.
또한, 상기 라우터/파이어월 디바이스는 선박 외부네트워크와의 연결을 위해 위성 송수신국과 연결되고, 상기 스위칭 허브는 선박 내, 운항필수 시스템과 오토파일럿 시스템을 포함하는 선박주요시스템과 연결될 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상기 제1 및 제2 차단스위치를 통해 상기 제1 네트워크서버를 통한 외부네트워크와의 통신 및 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신을 물리적으로 차단하고, 상기 제2 네트워크서버를 통해 상기 운항필수 시스템과 상기 오토파일럿 시스템을 제어할 수 있다.
또한, 상기 트래픽감지모듈은 상기 제1 네트워크서버의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 및 트래픽량 변화를 감지할 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 해당 해킹정보를 오퍼레이터 단말기로 전송하여 대응할 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 특정 프로그램 로직에 의해 상기 제1 및 제2 차단스위치를 제어하여 연결을 차단하거나, 오퍼레이터 또는 상기 오퍼레이터 단말기에 의해 상기 제1 및 제2 차단스위치를 직접 제어하여 연결을 차단할 수 있다.
또한, 상기 제1 차단스위치에 의한 차단시, 상기 제1 네트워크서버는 신규 IP를 설정하여 상기 라우터/파이어월 디바이스를 통해 선박 외부네트워크와의 연결을 재시도하고, 신규 IP를 통한 상기 제1 네트워크서버로의 트래픽이 일정시간이상 안정적이면, 상기 제2 차단스위치를 해제하여 상기 제1 네트워크서버와 상기 제2 네트워크서버를 물리적으로 연결할 수 있다.
또한, 상기 라우터/파이어월 디바이스로부터 상기 제1 네트워크서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고 해킹용 악성패킷을 더미 서버로 우회시켜 제거하는 패킷분석모듈을 더 포함할 수 있다.
본 발명에 의하면, 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 오토파일럿시스템과 연결된 다른 네트워크서버를 통해서 통신연결을 유지하여서, 지속적으로 자율운항이 가능하도록 할 수 있는 효과가 있다.
또한, 악성패킷을 필터링하여 더미 서버를 통해 우회시켜 네트워크서버의 과도한 부하를 분산시켜서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있는 효과가 있다.
도 1은 종래기술에 의한 스마트쉽의 오토파일럿을 위한 네트워크 구성을 개략적으로 예시한 것이다.
도 2는 본 발명에 의한 스마트쉽 해킹방지 시스템의 구성을 도시한 것이다.
도 3은 도 2의 스마트쉽 해킹방지 시스템의 추가 구성을 도시한 것이다.
도 2는 본 발명에 의한 스마트쉽 해킹방지 시스템의 구성을 도시한 것이다.
도 3은 도 2의 스마트쉽 해킹방지 시스템의 추가 구성을 도시한 것이다.
이하, 첨부된 도면을 참조로 전술한 특징을 갖는 본 발명의 실시예를 더욱 상세히 설명하고자 한다.
도 2는 본 발명에 의한 스마트쉽 해킹방지 시스템의 구성을 도시한 것이고, 도 3은 도 2의 스마트쉽 해킹방지 시스템의 추가 구성을 도시한 것이다.
도 2 및 도 3을 참조하면, 본 발명에 의한 스마트쉽 해킹방지 시스템은, 전체적으로, 라우터/파이어월 디바이스(110)와, 스위칭 허브(120)와, 선박 외부네트워크와 연결되는 제1 네트워크서버(130)와, 선박 내부네트워크와 연결되는 제2 네트워크서버(140)와, 해킹시 제1 네트워크서버(130)를 물리적으로 분리하는 네트워크차단부로 구성되어서, 제2 네트워크서버(140)와 연결된 오토파일럿 시스템(162)에 의한 자율운항을 지속적으로 수행하도록 하여 스마트쉽의 안전운항을 유지하고 운반중인 화물의 안전성을 확보하고자 한다.
우선, 선박 외부네트워크와의 통신을 위해서, VSAT는 위성 안테나를 통해 위성과 위성 통신하도록 하고, 라우터/파이어월 디바이스(110)는 VSAT와 연결된다.
다음, 스위칭 허브(120)는, 선박내의 선박주요시스템과 해당 네트워크 스위치(미도시)를 통해 각각 연결될 수 있고, 특히, 스마트쉽의 자율운항을 위해 상호 연계된 운항필수 시스템(161)과 오토파일럿 시스템(162)과 통신연결된다.
여기서, 스위칭 허브(120)는 병렬 연결된 두 개의 스위칭 허브로 구성되어서, 단일의 스위칭 허브 구성에 따른 단일 고장을 대비하여 통신차단없이 통신을 원활하게 유지하도록 할 수도 있다.
참고로, 운항필수 시스템(161)은 엔진제어, 항해유도, 자세제어 및 자율운항관련 시스템을 포함할 수 있고, 스위칭 허브(120)에는 선박주요시스템 이외에, AP 시스템과 IP PBX와 선박내 일반 컴퓨터가 연결될 수도 있다.
또한, 오토파일럿 시스템(162)은, 선체 주변환경을 감지하는 센서, 자선 주변해역의 타선박 항해정보를 제공하는 AIS(Auto Identification System;선박자동식별장치), 주변해역 장애물과의 거리정보를 제공하는 ARPA(Automatic Radar Plotting Aid;선박자동충돌 예방장치), ANS(Autonomous Navigation System;자율항해시스템), 또는 SCC(Shore Control Center;원격조종통제센터)로 구성될 수도 있다.
다음, 제1 네트워크서버(130)는 라우터/파이어월 디바이스(110)와 스위칭 허브(120) 사이에 연결되어 선박 외부네트워크와 통신한다.
다음, 제2 네트워크서버(140)는 제1 네트워크서버(130)와 선박주요시스템, 특히, 상호 연계된 운항필수 시스템(161)과 오토파일럿 시스템(162) 사이에 연결되어 선박 내부네트워크와 통신한다.
다음, 네트워크차단부는, 라우터/파이어월 디바이스(110)와 제1 네트워크서버(130) 사이의 통신연결을 차단/해제하는 제1 차단스위치(151)와, 제1 네트워크서버(130)와 제2 네트워크서버(140) 사이의 통신연결을 차단/해제하는 제2 차단스위치(152)와, 라우터/파이어월 디바이스(110)로부터 제1 네트워크서버(130)로의 트래픽량을 모니터링하는 트래픽감지모듈(153)과, 감지된 트래픽량에 따라 제1 및 제2 차단스위치(151,152)의 온오프를 제어하는 스위치제어모듈(154)로 구성된다.
여기서, 트래픽감지모듈(153)은 제1 네트워크서버(130)와 연결되어 제1 네트워크서버(130)의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 또는 급격한 트래픽량 변화를 감지할 수도 있다. 참고로, 세션값은 통신에서 접속 또는 로그인한 사용자를 구분하기 위해 서버에서 할당하는 사용자 고유 식별값을 의미한다.
즉, 네트워크차단부는, 도 2에 도시된 바와 같이, 트래픽감지모듈(153)에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 제1 및 제2 차단스위치(151,52)를 통해 제1 네트워크서버(130)를 통한 외부네트워크와의 통신 및 제1 네트워크서버(130)와 제2 네트워크서버(140) 사이의 통신을 물리적으로 차단하여서, 악의적인 해킹으로부터 스마트쉽의 자율운항을 위한 오토파일럿 시스템(162)을 효과적으로 보호한다.
이와 동시에, 제2 네트워크서버(140)에 의해, 운항필수 시스템(161)과 오토파일럿 시스템(162)을 제어하여, 오토파일럿 시스템(162)에 의한 자율운항을 지속적으로 수행하도록 할 수 있다.
또한, 트래픽감지모듈(153)에 의한 사이버공격 또는 트래픽량 증가 감지시, 스위치제어모듈(154)은 제1 및 제2 차단스위치(151,52)을 제어하면서, 해당 해킹정보를 오퍼레이터 단말기로 전송하여 신속히 대응하도록 할 수도 있다.
예컨대, 트래픽감지모듈(153)에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상황에 따라, 스위치제어모듈(154)은 특정 프로그램 로직에 의해 제1 및 제2 차단스위치(151,152)를 제어하여 통신연결을 차단하거나, 해당 해킹정보를 인지한 오퍼레이터 또는 오퍼레이터 단말기에 의해 제1 및 제2 차단스위치(151,152)를 직접 제어하여 통신연결을 차단하도록 할 수 있도록, 네트워크차단부를 선택적으로 구성할 수도 있다.
한편, 제1 차단스위치(151)에 의한 차단시, 제1 네트워크서버(130)는 신규 IP를 설정하여 라우터/파이어월 디바이스(110)를 통해 선박 외부네트워크와의 연결을 재시도하고, 신규 IP를 통한 제1 네트워크서버(130)로의 트래픽이 일정시간이상 안정적이면, 스위치제어모듈(154)은 제2 차단스위치(152)를 해제하여 제1 네트워크서버(130)와 제2 네트워크서버(140)를 물리적으로 통신연결하여서, 외부네트워크와 내부네트워크를 연결하여 오토파일럿 시스템(162)을 외부네트워크와 통신연결할 수 있다.
또한, 도 3에 도시된 바와 같이, 패킷분석모듈(171)에 의해, 라우터/파이어월 디바이스(110)로부터 제1 네트워크서버(130)로 수신되는 패킷 중 해킹용 악성패킷을 식별하고, 해킹용 악성패킷은 더미 서버(dummy server)(172)로 우회시켜 제거할 수 있는데, 즉, 해킹용 악성패킷을 더미 서버(172)로 분기시켜 제1 네트워크서버(130) 또는 제2 네트워크서버(140)로 전송되지 않도록 하여서, 해킹에 따른 제1 네트워크서버(130) 또는 제2 네트워크서버(140)의 부하를 최소화할 수도 있다.
즉, 전술한 바와 같은 스마트쉽 해킹방지 시스템의 구성에 의해서, 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 오토파일럿시스템과 연결된 다른 네트워크서버를 통해서 통신연결을 유지하여서, 지속적으로 자율운항이 가능하도록 할 수 있고, 또한, 악성패킷을 필터링하여 더미 서버를 통해 우회시켜 네트워크서버의 과도한 부하를 분산시켜서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있다.
본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
110 : 라우터/파이어월 디바이스 120 : 스위칭 허브
130 : 제1 네트워크서버 140 : 제2 네트워크서버
151 : 제1 차단스위치 152 : 제2 차단스위치
153 : 트래픽감지모듈 154 : 스위치제어모듈
161 : 운항필수 시스템 162 : 오토파일럿 시스템
171 : 패킷분석모듈 172 : 더미 서버
130 : 제1 네트워크서버 140 : 제2 네트워크서버
151 : 제1 차단스위치 152 : 제2 차단스위치
153 : 트래픽감지모듈 154 : 스위치제어모듈
161 : 운항필수 시스템 162 : 오토파일럿 시스템
171 : 패킷분석모듈 172 : 더미 서버
Claims (8)
- 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스;
선박의 주요시스템과 연결되는 스위칭 허브;
상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버;
상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버; 및
상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부;를 포함하는 스마트쉽 해킹방지 시스템. - 제 1 항에 있어서,
상기 라우터/파이어월 디바이스는 선박 외부네트워크와의 연결을 위해 위성 송수신국과 연결되고,
상기 스위칭 허브는 선박 내, 운항필수 시스템과 오토파일럿 시스템을 포함하는 선박주요시스템과 연결되는 것을 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 2 항에 있어서,
상기 트래픽감지모듈에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상기 제1 및 제2 차단스위치를 통해 상기 제1 네트워크서버를 통한 외부네트워크와의 통신 및 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신을 물리적으로 차단하고, 상기 제2 네트워크서버를 통해 상기 운항필수 시스템과 상기 오토파일럿 시스템을 제어하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 3 항에 있어서,
상기 트래픽감지모듈은 상기 제1 네트워크서버의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 및 트래픽량 변화를 감지하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 4 항에 있어서,
상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 해당 해킹정보를 오퍼레이터 단말기로 전송하여 대응하도록 하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 5 항에 있어서,
상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 특정 프로그램 로직에 의해 상기 제1 및 제2 차단스위치를 제어하여 연결을 차단하거나, 오퍼레이터 또는 상기 오퍼레이터 단말기에 의해 상기 제1 및 제2 차단스위치를 직접 제어하여 연결을 차단하도록 하는 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 6 항에 있어서,
상기 제1 차단스위치에 의한 차단시, 상기 제1 네트워크서버는 신규 IP를 설정하여 상기 라우터/파이어월 디바이스를 통해 선박 외부네트워크와의 연결을 재시도하고,
신규 IP를 통한 상기 제1 네트워크서버로의 트래픽이 일정시간이상 안정적이면, 상기 제2 차단스위치를 해제하여 상기 제1 네트워크서버와 상기 제2 네트워크서버를 물리적으로 연결하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템. - 제 4 항에 있어서,
상기 라우터/파이어월 디바이스로부터 상기 제1 네트워크서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고 해킹용 악성패킷을 더미 서버로 우회시켜 제거하는 패킷분석모듈을 더 포함하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180119921A KR102510670B1 (ko) | 2018-10-08 | 2018-10-08 | 스마트쉽 해킹방지 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020180119921A KR102510670B1 (ko) | 2018-10-08 | 2018-10-08 | 스마트쉽 해킹방지 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200040087A KR20200040087A (ko) | 2020-04-17 |
KR102510670B1 true KR102510670B1 (ko) | 2023-03-16 |
Family
ID=70460990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020180119921A KR102510670B1 (ko) | 2018-10-08 | 2018-10-08 | 스마트쉽 해킹방지 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102510670B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113312709B (zh) * | 2021-06-24 | 2023-08-01 | 中国舰船研究设计中心 | 一种基于数智融合的船舶赛博机舱 |
KR102517657B1 (ko) * | 2022-11-04 | 2023-04-05 | (주)천도엔지니어링 | 공동주택 정보통신망 제어 시스템 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090269062A1 (en) | 2004-08-27 | 2009-10-29 | Dieter Jestel | Ship with a data network |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20110000819A (ko) * | 2009-06-29 | 2011-01-06 | 대우조선해양 주식회사 | 지능형 선박 관리 시스템 |
KR20140039808A (ko) * | 2012-09-25 | 2014-04-02 | 대우조선해양 주식회사 | 선박의 Wifi 환경의 무선 통신 시스템 |
KR102105900B1 (ko) * | 2015-03-03 | 2020-05-04 | 한국전자통신연구원 | 선박용 게이트웨이 장치 및 선박용 게이트웨이 장치에서 상태 정보를 표시하는 방법 |
KR20170088124A (ko) | 2016-01-22 | 2017-08-01 | 대우조선해양 주식회사 | 무인 선박의 통신 시스템 및 이를 이용한 통신 방법 |
-
2018
- 2018-10-08 KR KR1020180119921A patent/KR102510670B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090269062A1 (en) | 2004-08-27 | 2009-10-29 | Dieter Jestel | Ship with a data network |
Also Published As
Publication number | Publication date |
---|---|
KR20200040087A (ko) | 2020-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10477404B2 (en) | System and method for autonomous vehicle intrusion counter-measures | |
He et al. | Communication security of unmanned aerial vehicles | |
KR102573490B1 (ko) | 선박 통신네트워크 해킹방지 보안시스템 | |
KR102510670B1 (ko) | 스마트쉽 해킹방지 시스템 | |
Silverajan et al. | Cybersecurity attacks and defences for unmanned smart ships | |
Derhab et al. | Internet of drones security: Taxonomies, open issues, and future directions | |
Bothur et al. | A critical analysis of security vulnerabilities and countermeasures in a smart ship system | |
EP3682262B1 (en) | Technique for verifying a geographical position of a uav | |
Shropshire | Extending the cloud with fog: Security challenges & opportunities | |
Shashok | Analysis of vulnerabilities in modern unmanned aircraft systems | |
KR102659096B1 (ko) | 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템 | |
US20190373476A1 (en) | Unmanned retail delivery vehicle protection systems and methods of protection | |
Hamza et al. | Unmaned aerial vehicles threats and defence solutions | |
Furumoto et al. | Toward automated smart ships: Designing effective cyber risk management | |
KR20190065037A (ko) | GPS Spoofing 공격을 방지하는 드론 | |
CN114205147B (zh) | 基于软件定义网络的链路泛洪攻击防御方法及系统 | |
Jacobsen et al. | Security threats analysis of the unmanned aerial vehicle system | |
CN116192327A (zh) | 一种便携式反无人机主动防御系统 | |
Hemminghaus et al. | SIGMAR: Ensuring Integrity and Authenticity of Maritime Systems using Digital Signatures | |
KR20200016432A (ko) | 무인 비행체의 해킹 대응 시스템 | |
Kovanen et al. | epilotage system of systems’ cyber threat impact evaluation | |
KR20150110065A (ko) | 실행파일 모니터링 기반 악성코드 탐지 방법 및 시스템 | |
US10362117B1 (en) | Systems and methods for modified network routing based on modal information | |
Ramdhan et al. | Packet insertion attack detection in optical UAV networks | |
CN104092674A (zh) | 一种基于机顶盒的路由器网络安全检测方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |