KR102510670B1 - 스마트쉽 해킹방지 시스템 - Google Patents

스마트쉽 해킹방지 시스템 Download PDF

Info

Publication number
KR102510670B1
KR102510670B1 KR1020180119921A KR20180119921A KR102510670B1 KR 102510670 B1 KR102510670 B1 KR 102510670B1 KR 1020180119921 A KR1020180119921 A KR 1020180119921A KR 20180119921 A KR20180119921 A KR 20180119921A KR 102510670 B1 KR102510670 B1 KR 102510670B1
Authority
KR
South Korea
Prior art keywords
network server
ship
network
blocking
hacking
Prior art date
Application number
KR1020180119921A
Other languages
English (en)
Other versions
KR20200040087A (ko
Inventor
김재휘
김성수
추교식
이성재
Original Assignee
대우조선해양 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 대우조선해양 주식회사 filed Critical 대우조선해양 주식회사
Priority to KR1020180119921A priority Critical patent/KR102510670B1/ko
Publication of KR20200040087A publication Critical patent/KR20200040087A/ko
Application granted granted Critical
Publication of KR102510670B1 publication Critical patent/KR102510670B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/14Relay systems
    • H04B7/15Active relay systems
    • H04B7/185Space-based or airborne stations; Stations for satellite systems
    • H04B7/1851Systems using a satellite or space-based relay
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Environmental & Geological Engineering (AREA)
  • Physics & Mathematics (AREA)
  • Astronomy & Astrophysics (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 일실시예에 따른 스마트쉽 해킹방지 시스템은, 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스, 선박의 주요시스템과 연결되는 스위칭 허브, 상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버, 상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버, 및 상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부를 포함한다.

Description

스마트쉽 해킹방지 시스템{SECURITY SYSTEM FOR PREVENTING HACKING OF COMMUNICATION NETWORK IN SMART SHIP}
본 발명은 스마트쉽의 통신네트워크 관련기술에 관한 것으로, 보다 상세하게는 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 통신연결을 유지하여서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있는, 스마트쉽 해킹방지 시스템에 관한 것이다.
주지하는 바와 같이, 선박운항에 있어서 위성통신을 통한 네트워크를 필수적으로 구축하는데, 해양을 운항하는 대형선박, 예컨대, 특수 화물선, 컨테이너 선박, LPG 또는 LNG 운반 화학제품 운반선은 운항 안전성과 화물 특성상 안전성을 확보할 필요가 있다.
이를 위해, 도 1에 도시된 바와 같이, 종래의 선박 통신네트워크는, VSAT(Very Small Aperture Terminal)를 통해서 위성과 연결되고, 라우터/파이어월 디바이스(10) 및 서버(31)와 연결된 스위칭 허브(30)를 거쳐서, 선박주요시스템(40)인 운항필수 시스템(41)과 CCTV 통합 관제시스템(42)과 오토파일럿 시스템(automation system)과 같은 자동화시스템(43)이 연결되어 구성된다.
하지만, 전술한 선박 통신네트워크는 단일구성의 파이어월(single firewall) 디바이스와 단일구성의 스위칭 허브(single switching hub)로 구성되어서, 단일 고장시(single failure) 통신장애가 발생하고, 해킹에 의한 사이버공격 또는 트래픽증가에 매우 취약한 측면이 있다.
또한, 드론쉽(drone ship) 또는 스마트쉽(smart ship)에 있어서, 자율운항에 필수적인 선박 내부네트워크, 특히 오토파일럿 시스템은 선박 외부네트워크에 연결되어 있어서 사이버공격 또는 해킹으로부터 항상 노출되어 있는 문제점이 있다.
이에 따라, 악의적인 사이버공격 또는 해킹으로부터 선박 내부네트워크를 보호하고 급격한 트래픽 증가시 네트워크서버의 부하를 분산시켜서, 선박운항의 안전성과 화물의 안전성을 확보할 필요성이 제기된다.
한국공개특허공보 제2017-0088124호 (무인선박의 통신시스템 및 이를 이용한 통신방법. 2017.08.01)
본 발명의 사상이 이루고자 하는 기술적 과제는, 악의적인 사이버공격 또는 해킹으로부터 선박 내부네트워크를 보호하고 급격한 트래픽 증가시 네트워크서버의 부하를 분산시켜서, 선박운항의 안전성과 화물의 안전성을 효과적으로 확보할 수 있는, 스마트쉽 해킹방지 시스템을 제공하는 데 있다.
전술한 목적을 달성하고자, 본 발명의 일실시예에 따른 스마트쉽 해킹방지 시스템은, 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스, 선박의 주요시스템과 연결되는 스위칭 허브, 상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버, 상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버, 및 상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부를 포함할 수 있다.
또한, 상기 라우터/파이어월 디바이스는 선박 외부네트워크와의 연결을 위해 위성 송수신국과 연결되고, 상기 스위칭 허브는 선박 내, 운항필수 시스템과 오토파일럿 시스템을 포함하는 선박주요시스템과 연결될 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상기 제1 및 제2 차단스위치를 통해 상기 제1 네트워크서버를 통한 외부네트워크와의 통신 및 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신을 물리적으로 차단하고, 상기 제2 네트워크서버를 통해 상기 운항필수 시스템과 상기 오토파일럿 시스템을 제어할 수 있다.
또한, 상기 트래픽감지모듈은 상기 제1 네트워크서버의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 및 트래픽량 변화를 감지할 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 해당 해킹정보를 오퍼레이터 단말기로 전송하여 대응할 수 있다.
또한, 상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 특정 프로그램 로직에 의해 상기 제1 및 제2 차단스위치를 제어하여 연결을 차단하거나, 오퍼레이터 또는 상기 오퍼레이터 단말기에 의해 상기 제1 및 제2 차단스위치를 직접 제어하여 연결을 차단할 수 있다.
또한, 상기 제1 차단스위치에 의한 차단시, 상기 제1 네트워크서버는 신규 IP를 설정하여 상기 라우터/파이어월 디바이스를 통해 선박 외부네트워크와의 연결을 재시도하고, 신규 IP를 통한 상기 제1 네트워크서버로의 트래픽이 일정시간이상 안정적이면, 상기 제2 차단스위치를 해제하여 상기 제1 네트워크서버와 상기 제2 네트워크서버를 물리적으로 연결할 수 있다.
또한, 상기 라우터/파이어월 디바이스로부터 상기 제1 네트워크서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고 해킹용 악성패킷을 더미 서버로 우회시켜 제거하는 패킷분석모듈을 더 포함할 수 있다.
본 발명에 의하면, 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 오토파일럿시스템과 연결된 다른 네트워크서버를 통해서 통신연결을 유지하여서, 지속적으로 자율운항이 가능하도록 할 수 있는 효과가 있다.
또한, 악성패킷을 필터링하여 더미 서버를 통해 우회시켜 네트워크서버의 과도한 부하를 분산시켜서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있는 효과가 있다.
도 1은 종래기술에 의한 스마트쉽의 오토파일럿을 위한 네트워크 구성을 개략적으로 예시한 것이다.
도 2는 본 발명에 의한 스마트쉽 해킹방지 시스템의 구성을 도시한 것이다.
도 3은 도 2의 스마트쉽 해킹방지 시스템의 추가 구성을 도시한 것이다.
이하, 첨부된 도면을 참조로 전술한 특징을 갖는 본 발명의 실시예를 더욱 상세히 설명하고자 한다.
도 2는 본 발명에 의한 스마트쉽 해킹방지 시스템의 구성을 도시한 것이고, 도 3은 도 2의 스마트쉽 해킹방지 시스템의 추가 구성을 도시한 것이다.
도 2 및 도 3을 참조하면, 본 발명에 의한 스마트쉽 해킹방지 시스템은, 전체적으로, 라우터/파이어월 디바이스(110)와, 스위칭 허브(120)와, 선박 외부네트워크와 연결되는 제1 네트워크서버(130)와, 선박 내부네트워크와 연결되는 제2 네트워크서버(140)와, 해킹시 제1 네트워크서버(130)를 물리적으로 분리하는 네트워크차단부로 구성되어서, 제2 네트워크서버(140)와 연결된 오토파일럿 시스템(162)에 의한 자율운항을 지속적으로 수행하도록 하여 스마트쉽의 안전운항을 유지하고 운반중인 화물의 안전성을 확보하고자 한다.
우선, 선박 외부네트워크와의 통신을 위해서, VSAT는 위성 안테나를 통해 위성과 위성 통신하도록 하고, 라우터/파이어월 디바이스(110)는 VSAT와 연결된다.
다음, 스위칭 허브(120)는, 선박내의 선박주요시스템과 해당 네트워크 스위치(미도시)를 통해 각각 연결될 수 있고, 특히, 스마트쉽의 자율운항을 위해 상호 연계된 운항필수 시스템(161)과 오토파일럿 시스템(162)과 통신연결된다.
여기서, 스위칭 허브(120)는 병렬 연결된 두 개의 스위칭 허브로 구성되어서, 단일의 스위칭 허브 구성에 따른 단일 고장을 대비하여 통신차단없이 통신을 원활하게 유지하도록 할 수도 있다.
참고로, 운항필수 시스템(161)은 엔진제어, 항해유도, 자세제어 및 자율운항관련 시스템을 포함할 수 있고, 스위칭 허브(120)에는 선박주요시스템 이외에, AP 시스템과 IP PBX와 선박내 일반 컴퓨터가 연결될 수도 있다.
또한, 오토파일럿 시스템(162)은, 선체 주변환경을 감지하는 센서, 자선 주변해역의 타선박 항해정보를 제공하는 AIS(Auto Identification System;선박자동식별장치), 주변해역 장애물과의 거리정보를 제공하는 ARPA(Automatic Radar Plotting Aid;선박자동충돌 예방장치), ANS(Autonomous Navigation System;자율항해시스템), 또는 SCC(Shore Control Center;원격조종통제센터)로 구성될 수도 있다.
다음, 제1 네트워크서버(130)는 라우터/파이어월 디바이스(110)와 스위칭 허브(120) 사이에 연결되어 선박 외부네트워크와 통신한다.
다음, 제2 네트워크서버(140)는 제1 네트워크서버(130)와 선박주요시스템, 특히, 상호 연계된 운항필수 시스템(161)과 오토파일럿 시스템(162) 사이에 연결되어 선박 내부네트워크와 통신한다.
다음, 네트워크차단부는, 라우터/파이어월 디바이스(110)와 제1 네트워크서버(130) 사이의 통신연결을 차단/해제하는 제1 차단스위치(151)와, 제1 네트워크서버(130)와 제2 네트워크서버(140) 사이의 통신연결을 차단/해제하는 제2 차단스위치(152)와, 라우터/파이어월 디바이스(110)로부터 제1 네트워크서버(130)로의 트래픽량을 모니터링하는 트래픽감지모듈(153)과, 감지된 트래픽량에 따라 제1 및 제2 차단스위치(151,152)의 온오프를 제어하는 스위치제어모듈(154)로 구성된다.
여기서, 트래픽감지모듈(153)은 제1 네트워크서버(130)와 연결되어 제1 네트워크서버(130)의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 또는 급격한 트래픽량 변화를 감지할 수도 있다. 참고로, 세션값은 통신에서 접속 또는 로그인한 사용자를 구분하기 위해 서버에서 할당하는 사용자 고유 식별값을 의미한다.
즉, 네트워크차단부는, 도 2에 도시된 바와 같이, 트래픽감지모듈(153)에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 제1 및 제2 차단스위치(151,52)를 통해 제1 네트워크서버(130)를 통한 외부네트워크와의 통신 및 제1 네트워크서버(130)와 제2 네트워크서버(140) 사이의 통신을 물리적으로 차단하여서, 악의적인 해킹으로부터 스마트쉽의 자율운항을 위한 오토파일럿 시스템(162)을 효과적으로 보호한다.
이와 동시에, 제2 네트워크서버(140)에 의해, 운항필수 시스템(161)과 오토파일럿 시스템(162)을 제어하여, 오토파일럿 시스템(162)에 의한 자율운항을 지속적으로 수행하도록 할 수 있다.
또한, 트래픽감지모듈(153)에 의한 사이버공격 또는 트래픽량 증가 감지시, 스위치제어모듈(154)은 제1 및 제2 차단스위치(151,52)을 제어하면서, 해당 해킹정보를 오퍼레이터 단말기로 전송하여 신속히 대응하도록 할 수도 있다.
예컨대, 트래픽감지모듈(153)에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상황에 따라, 스위치제어모듈(154)은 특정 프로그램 로직에 의해 제1 및 제2 차단스위치(151,152)를 제어하여 통신연결을 차단하거나, 해당 해킹정보를 인지한 오퍼레이터 또는 오퍼레이터 단말기에 의해 제1 및 제2 차단스위치(151,152)를 직접 제어하여 통신연결을 차단하도록 할 수 있도록, 네트워크차단부를 선택적으로 구성할 수도 있다.
한편, 제1 차단스위치(151)에 의한 차단시, 제1 네트워크서버(130)는 신규 IP를 설정하여 라우터/파이어월 디바이스(110)를 통해 선박 외부네트워크와의 연결을 재시도하고, 신규 IP를 통한 제1 네트워크서버(130)로의 트래픽이 일정시간이상 안정적이면, 스위치제어모듈(154)은 제2 차단스위치(152)를 해제하여 제1 네트워크서버(130)와 제2 네트워크서버(140)를 물리적으로 통신연결하여서, 외부네트워크와 내부네트워크를 연결하여 오토파일럿 시스템(162)을 외부네트워크와 통신연결할 수 있다.
또한, 도 3에 도시된 바와 같이, 패킷분석모듈(171)에 의해, 라우터/파이어월 디바이스(110)로부터 제1 네트워크서버(130)로 수신되는 패킷 중 해킹용 악성패킷을 식별하고, 해킹용 악성패킷은 더미 서버(dummy server)(172)로 우회시켜 제거할 수 있는데, 즉, 해킹용 악성패킷을 더미 서버(172)로 분기시켜 제1 네트워크서버(130) 또는 제2 네트워크서버(140)로 전송되지 않도록 하여서, 해킹에 따른 제1 네트워크서버(130) 또는 제2 네트워크서버(140)의 부하를 최소화할 수도 있다.
즉, 전술한 바와 같은 스마트쉽 해킹방지 시스템의 구성에 의해서, 사이버공격에 의한 선박 내부네트워크로의 접근을 원천적으로 차단하면서도 오토파일럿시스템과 연결된 다른 네트워크서버를 통해서 통신연결을 유지하여서, 지속적으로 자율운항이 가능하도록 할 수 있고, 또한, 악성패킷을 필터링하여 더미 서버를 통해 우회시켜 네트워크서버의 과도한 부하를 분산시켜서, 스마트쉽의 운항의 안전성과 화물의 안전성을 지속적으로 확보할 수 있다.
본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
110 : 라우터/파이어월 디바이스 120 : 스위칭 허브
130 : 제1 네트워크서버 140 : 제2 네트워크서버
151 : 제1 차단스위치 152 : 제2 차단스위치
153 : 트래픽감지모듈 154 : 스위치제어모듈
161 : 운항필수 시스템 162 : 오토파일럿 시스템
171 : 패킷분석모듈 172 : 더미 서버

Claims (8)

  1. 선박 외부네트워크와 연결되는 라우터/파이어월 디바이스;
    선박의 주요시스템과 연결되는 스위칭 허브;
    상기 라우터/파이어월 디바이스와 상기 스위칭 허브 사이에 연결되어 선박 외부네트워크와 통신하는 제1 네트워크서버;
    상기 제1 네트워크서버와 상기 선박주요시스템 사이에 연결되어 선박 내부네트워크와 통신하는 제2 네트워크서버; 및
    상기 라우터/파이어월 디바이스와 상기 제1 네트워크서버 사이의 통신연결을 차단하는 제1 차단스위치와, 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신연결을 차단하는 제2 차단스위치와, 상기 제1 네트워크서버로의 트래픽량을 모니터링하는 트래픽감지모듈과, 트래픽량에 따라 상기 제1 및 제2 차단스위치를 제어하는 스위치제어모듈로 구성되는 네트워크차단부;를 포함하는 스마트쉽 해킹방지 시스템.
  2. 제 1 항에 있어서,
    상기 라우터/파이어월 디바이스는 선박 외부네트워크와의 연결을 위해 위성 송수신국과 연결되고,
    상기 스위칭 허브는 선박 내, 운항필수 시스템과 오토파일럿 시스템을 포함하는 선박주요시스템과 연결되는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
  3. 제 2 항에 있어서,
    상기 트래픽감지모듈에 의한 사이버공격 또는 급격한 트래픽량 증가 감지시, 상기 제1 및 제2 차단스위치를 통해 상기 제1 네트워크서버를 통한 외부네트워크와의 통신 및 상기 제1 네트워크서버와 상기 제2 네트워크서버 사이의 통신을 물리적으로 차단하고, 상기 제2 네트워크서버를 통해 상기 운항필수 시스템과 상기 오토파일럿 시스템을 제어하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
  4. 제 3 항에 있어서,
    상기 트래픽감지모듈은 상기 제1 네트워크서버의 세션값, CPU 사용률, 메모리 사용률, 또는 디스크 사용률을 분석하여, 사이버공격여부 및 트래픽량 변화를 감지하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
  5. 제 4 항에 있어서,
    상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 해당 해킹정보를 오퍼레이터 단말기로 전송하여 대응하도록 하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
  6. 제 5 항에 있어서,
    상기 트래픽감지모듈에 의한 사이버공격 또는 트래픽량 증가 감지시, 상기 스위치제어모듈은 특정 프로그램 로직에 의해 상기 제1 및 제2 차단스위치를 제어하여 연결을 차단하거나, 오퍼레이터 또는 상기 오퍼레이터 단말기에 의해 상기 제1 및 제2 차단스위치를 직접 제어하여 연결을 차단하도록 하는 특징으로 하는 스마트쉽 해킹방지 시스템.
  7. 제 6 항에 있어서,
    상기 제1 차단스위치에 의한 차단시, 상기 제1 네트워크서버는 신규 IP를 설정하여 상기 라우터/파이어월 디바이스를 통해 선박 외부네트워크와의 연결을 재시도하고,
    신규 IP를 통한 상기 제1 네트워크서버로의 트래픽이 일정시간이상 안정적이면, 상기 제2 차단스위치를 해제하여 상기 제1 네트워크서버와 상기 제2 네트워크서버를 물리적으로 연결하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
  8. 제 4 항에 있어서,
    상기 라우터/파이어월 디바이스로부터 상기 제1 네트워크서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고 해킹용 악성패킷을 더미 서버로 우회시켜 제거하는 패킷분석모듈을 더 포함하는 것을 특징으로 하는 스마트쉽 해킹방지 시스템.
KR1020180119921A 2018-10-08 2018-10-08 스마트쉽 해킹방지 시스템 KR102510670B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180119921A KR102510670B1 (ko) 2018-10-08 2018-10-08 스마트쉽 해킹방지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180119921A KR102510670B1 (ko) 2018-10-08 2018-10-08 스마트쉽 해킹방지 시스템

Publications (2)

Publication Number Publication Date
KR20200040087A KR20200040087A (ko) 2020-04-17
KR102510670B1 true KR102510670B1 (ko) 2023-03-16

Family

ID=70460990

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180119921A KR102510670B1 (ko) 2018-10-08 2018-10-08 스마트쉽 해킹방지 시스템

Country Status (1)

Country Link
KR (1) KR102510670B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113312709B (zh) * 2021-06-24 2023-08-01 中国舰船研究设计中心 一种基于数智融合的船舶赛博机舱
KR102517657B1 (ko) * 2022-11-04 2023-04-05 (주)천도엔지니어링 공동주택 정보통신망 제어 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090269062A1 (en) 2004-08-27 2009-10-29 Dieter Jestel Ship with a data network

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110000819A (ko) * 2009-06-29 2011-01-06 대우조선해양 주식회사 지능형 선박 관리 시스템
KR20140039808A (ko) * 2012-09-25 2014-04-02 대우조선해양 주식회사 선박의 Wifi 환경의 무선 통신 시스템
KR102105900B1 (ko) * 2015-03-03 2020-05-04 한국전자통신연구원 선박용 게이트웨이 장치 및 선박용 게이트웨이 장치에서 상태 정보를 표시하는 방법
KR20170088124A (ko) 2016-01-22 2017-08-01 대우조선해양 주식회사 무인 선박의 통신 시스템 및 이를 이용한 통신 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090269062A1 (en) 2004-08-27 2009-10-29 Dieter Jestel Ship with a data network

Also Published As

Publication number Publication date
KR20200040087A (ko) 2020-04-17

Similar Documents

Publication Publication Date Title
US10477404B2 (en) System and method for autonomous vehicle intrusion counter-measures
He et al. Communication security of unmanned aerial vehicles
KR102573490B1 (ko) 선박 통신네트워크 해킹방지 보안시스템
KR102510670B1 (ko) 스마트쉽 해킹방지 시스템
Silverajan et al. Cybersecurity attacks and defences for unmanned smart ships
Derhab et al. Internet of drones security: Taxonomies, open issues, and future directions
Bothur et al. A critical analysis of security vulnerabilities and countermeasures in a smart ship system
EP3682262B1 (en) Technique for verifying a geographical position of a uav
Shropshire Extending the cloud with fog: Security challenges & opportunities
Shashok Analysis of vulnerabilities in modern unmanned aircraft systems
KR102659096B1 (ko) 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템
US20190373476A1 (en) Unmanned retail delivery vehicle protection systems and methods of protection
Hamza et al. Unmaned aerial vehicles threats and defence solutions
Furumoto et al. Toward automated smart ships: Designing effective cyber risk management
KR20190065037A (ko) GPS Spoofing 공격을 방지하는 드론
CN114205147B (zh) 基于软件定义网络的链路泛洪攻击防御方法及系统
Jacobsen et al. Security threats analysis of the unmanned aerial vehicle system
CN116192327A (zh) 一种便携式反无人机主动防御系统
Hemminghaus et al. SIGMAR: Ensuring Integrity and Authenticity of Maritime Systems using Digital Signatures
KR20200016432A (ko) 무인 비행체의 해킹 대응 시스템
Kovanen et al. epilotage system of systems’ cyber threat impact evaluation
KR20150110065A (ko) 실행파일 모니터링 기반 악성코드 탐지 방법 및 시스템
US10362117B1 (en) Systems and methods for modified network routing based on modal information
Ramdhan et al. Packet insertion attack detection in optical UAV networks
CN104092674A (zh) 一种基于机顶盒的路由器网络安全检测方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant