KR102569600B1 - 선박 네트워크 침입 탐지 방법 및 장치 - Google Patents

선박 네트워크 침입 탐지 방법 및 장치 Download PDF

Info

Publication number
KR102569600B1
KR102569600B1 KR1020220185918A KR20220185918A KR102569600B1 KR 102569600 B1 KR102569600 B1 KR 102569600B1 KR 1020220185918 A KR1020220185918 A KR 1020220185918A KR 20220185918 A KR20220185918 A KR 20220185918A KR 102569600 B1 KR102569600 B1 KR 102569600B1
Authority
KR
South Korea
Prior art keywords
nmea
ship
attack
packets
intrusion
Prior art date
Application number
KR1020220185918A
Other languages
English (en)
Inventor
조용현
임효석
Original Assignee
(주)디에스랩컴퍼니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)디에스랩컴퍼니 filed Critical (주)디에스랩컴퍼니
Priority to KR1020220185918A priority Critical patent/KR102569600B1/ko
Application granted granted Critical
Publication of KR102569600B1 publication Critical patent/KR102569600B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명의 실시예에 의하면, 복수의 NMEA 장비들을 포함하는 선박의 네트워크에 대한 침입을 탐지하는 장치는, 사용자 단말과의 통신을 위한 통신부; 상기 NMEA 장비와 인터페이스를 수행하는 인터페이스부; 상기 인터페이스부를 통해 적어도 하나의 NMEA 장비로부터 NMEA 2000 메시지가 수신된 경우, 상기 NMEA 2000 메시지를 분석하여 PGN과 데이터를 추출하고 침입 여부를 탐지하는 침입 탐지부; 그리고 상기 침입 탐지부에서 판단한 결과가 상기 통신부를 통해 사용자 단말로 전송되도록 하는 출력 제어부를 포함하되, 상기 침입 탐지부는, 정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하는 학습 모듈; 상기 학습 모듈로부터 수신되는 상기 학습 통계 정보 및 공격 유형이 유지되는 프로파일링 모듈; 그리고 실시간 입력된 NMEA 패킷으로부터 공격 여부를 판단하는 검출 모듈을 포함하며, 상기 검출 모듈은 상기 학습 통계 정보를 통해 상시 공격 여부를 판단하는 항해모드 및 실시간 입력된 NMEA 패킷이 조타기, 엔진을 포함하는 항해 장치로부터 생성

Description

선박 네트워크 침입 탐지 방법 및 장치{METHOD AND APPARATUS FOR DETECTING NETWORK INTRUSION OF VESSEL}
본 발명은 선박 네트워크 침입 탐지 방법 및 장치에 관한 것으로, 더욱 상세하게는 NMEA 2000 메시지를 분석하여 PGN과 데이터를 추출하고 침입 여부를 탐지하는 선박 네트워크 침입 탐지 방법 및 장치에 관한 것이다.
선박은 안전하고 원활하게 항해하기 위하여, 선박 내에는 엔진, 자이로 센서, 온도 센서, 압력 센서, 배터리 등 다양한 선박 장비들이 설치된다.
이러한 선박 장비들의 상태나 출력 정보들을 모니터링 하여 선박을 올바르게 제어할 필요성이 있으므로, 선박에서 각기 다른 위치에 배치된 장비들로부터 정보를 수신할 수 있는 네트워크 망을 포함하는 통신 시스템이 요구된다.
최근 선박 전자 모듈들의 디지털 인터페이스 표준을 위해 NMEA(National Marine Electronics Association)에서는 CAN Part B 표준 버스 프로토콜 기반의 네트워크 표준 NMEA 2000(IEC 61162-3, Internationl Electrotechnical Commission) 표준을 개정하였다. 그리고, 이러한 NMEA 2000 기반 통신 시스템을 구비한 선박은 자율운항선박, 스마트십으로 발전하면서 이더넷 기반 통신 백본망을 기반으로 건조되고 있으며 장비 및 육상과의 연결에 적용되고 있다.
이와 같은 NMEA 2000 은 프로토콜 특성상 인증 및 데이터 무결성 보호 매커니즘이 없기 때문에 디지털 수준에서 데이터 변조 또는 주입과 같은 공격에 취약하여 외부에서 NMEA 2000에 연결된 장치들에 악의적인 메시지를 전송할 수 있다. 따라서, 다양한 형태의 악의적인 메시지는 NMEA 2000 네트워크의 장비를 OFF 시키거나 잘못된 메시지를 송수신하여 의도치 않은 행위를 발생시킬 수 있다.
한국공개특허공보 2012-0096715호(2012.08.31.)
본 발명의 목적은 사전 학습된 NMEA 패킷을 이용하여 선박의 네트워크에 대한 침입을 탐지하는 방법 및 장치을 제공하는 데 있다.
본 발명의 다른 목적들은 순도 높은 패킷을 통해 선박의 네트워크에 대한 침입을 탐지하는 방법 및 장치을 제공하는 데 있다.
본 발명의 또 다른 목적은 선박의 정박/항해 상태를 기준으로 선박의 네트워크에 대한 침입을 탐지하는 방법 및 장치을 제공하는 데 있다.
본 발명의 또 다른 목적들은 다음의 상세한 설명과 도면으로부터 보다 명확해질 것이다.
본 발명의 실시예에 의하면, 복수의 NMEA 장비들을 포함하는 선박의 네트워크에 대한 침입을 탐지하는 장치는, 사용자 단말과의 통신을 위한 통신부; 상기 NMEA 장비와 인터페이스를 수행하는 인터페이스부; 상기 인터페이스부를 통해 적어도 하나의 NMEA 장비로부터 NMEA 2000 메시지가 수신된 경우, 상기 NMEA 2000 메시지를 분석하여 PGN과 데이터를 추출하고 침입 여부를 탐지하는 침입 탐지부; 그리고 상기 침입 탐지부에서 판단한 결과가 상기 통신부를 통해 사용자 단말로 전송되도록 하는 출력 제어부를 포함하되, 상기 침입 탐지부는, 정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하는 학습 모듈; 상기 학습 모듈로부터 수신되는 상기 학습 통계 정보 및 공격 유형이 유지되는 프로파일링 모듈; 그리고 실시간 입력된 NMEA 패킷으로부터 공격 여부를 판단하는 검출 모듈을 포함하며, 상기 검출 모듈은 상기 학습 통계 정보를 통해 상시 공격 여부를 판단하는 항해모드 및 실시간 입력된 NMEA 패킷이 조타기, 엔진을 포함하는 항해 장치로부터 생성되었는지 여부를 통해 공격 여부를 판단하는 정박모드로 제어가능하다.
상기 정상 상태의 NMEA 패킷은, 설치 단계에서 생산된 제1 패킷, 시운전 단계에서 생산된 제2 패킷, 항해 단계에서 생산된 제3 패킷을 포함할 수 있다.
본 발명의 일 실시예에 의하면, 복수의 NMEA 장비들을 포함하는 선박의 네트워크에 대한 침입을 탐지하는 방법은, 정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하는 단계; 그리고 상기 학습 통계 정보 및 공격 유형이 유지되며, 실시간 입력된 NMEA 패킷으로부터 공격 여부를 판단하되, 항해모드에서 상기 학습 통계 정보를 통해 공격 여부를 판단하며, 정박모드에서 실시간 입력된 NMEA 패킷이 조타기, 엔진을 포함하는 항해 장치로부터 생성되었는지 여부를 통해 공격 여부를 판단한다.
본 발명의 일 실시예에 의하면 사전 학습된 NMEA 패킷을 이용하여 선박의 네트워크에 대한 침입을 효과적으로 탐지할 수 있다.
특히, 순도 높은 패킷을 통해 선박의 네트워크에 대한 침입을 정확하게 탐지할 수 있다. 또한, 선박의 정박/항해 상태를 기준으로 선박의 네트워크에 대한 침입을 탐지하므로써, 선박의 상태에 따라 최적의 탐지 결과를 도출할 수 있다.
도 1은 본 발명의 일 실시예에 따른 선박 네트워크 침입 탐지 시스템을 나타내는 도면이다.
도 2는 국제 표준에 정의된 NMEA 2000 메시지의 데이터 프레임 구조이다.
도 3은 도 1에 도시한 선박 네트워크 침입 탐지 장치를 나타내는 도면이다.
도 4는 도 3에 도시한 침입 탐지부를 나타내는 도면이다.
도 5는 도 4에 도시한 침입 탐지부에서의 학습 통계 정보 생성 절차를 설명하기 위한 순서도이다.
도 6은 도 4에 도시한 침입 탐지부에서의 NMEA 공격 감지 방법을 설명하기 위한 순서도이다.
이하, 본 발명의 바람직한 실시예들을 첨부된 도 1 내지 도 6을 참고하여 더욱 상세히 설명한다. 본 발명의 실시예들은 여러 가지 형태로 변형될 수 있으며, 본 발명의 범위가 아래에서 설명하는 실시예들에 한정되는 것으로 해석되어서는 안 된다. 본 실시예들은 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 본 발명을 더욱 상세하게 설명하기 위해서 제공되는 것이다. 따라서 도면에 나타난 각 요소의 형상은 보다 분명한 설명을 강조하기 위하여 과장될 수 있다.
도 1은 본 발명의 일 실시예에 따른 선박 네트워크 침입 시스템을 나타내는 도면이다. 도 1에 도시한 바와 같이, 선박에 설치된 복수의 NMEA(National Marine Equipment Association) 장비(100a, 100b, ..., 100n, 이하 100이라 함)는 케이블에 의해 선박 네트워크 침입 탐지 장치(200)와 물리적으로 연결되며, 사용자 단말(300)은 통신망을 통해 선박 네트워크 침입 탐지 장치(200)와 통신할 수 있다.
각 NMEA 장비(100)는 선박 네트워크 침입 탐지 장치(200)와 물리적으로 연결된 경우, 자신의 측정값을 데이터로 하는 NMEA 2000 메시지를 생성하여 실시간으로 선박 네트워크 침입 탐지 장치(200)로 전송한다. 여기서, NMEA 2000 메시지는 각 NMEA 장비에 정의된 PGN과 데이터를 포함한다.
또한, 복수의 NMEA 장비(100)는 선박 네트워크 침입 탐지 장치(200)로부터 데이터 요청 메시지가 수신된 경우, 현재 측정값을 데이터로 하는 NMEA 2000 메시지를 생성하여 선박 네트워크 침입 탐지 장치(200)로 전송한다.
여기서, 데이터 요청 메시지는 해당 NMEA 장비에 정의된 PGN을 포함한다. 따라서, NMEA 장비는 데이터 요청 메시지에 포함된 PGN을 근거로 자신을 지칭하는지의 여부를 판단하고, 자신을 지칭하는 경우 현재 측정값과 PGN을 포함하는 NMEA 2000 메시지를 생성하여 선박 네트워크 침입 탐지 장치(200)로 전송한다.
도 2는 국제 표준에 정의된 NMEA 2000 메시지의 데이터 프레임 구조이다. 데이터 프레임은 SOF(Start Of Frame) 필드, ID(Identifier) 필드, RTR(Remote Transmission Request) 필드, Data 필드, CRC(Cyclic Redundancy Check) 필드, ACK(ACKnowledgement) 필드, EOF(End Of Frame) 필드를 포함하여 구성될 수 있다.
SOF는 1비트의 길이를 가지며, 해당 프레임의 시작을 표시하기 위해 사용된다. ID는 메시지의 종류를 식별하고 메시지의 우선 순위를 지정하기 위한 정보이다. RTR은 해당 프레임이 원격 프레임인지 데이터 프레임인지를 구별하기 위한 용도로 사용된다. 예를 들어, RTR(203)의 값이 0이면 데이터 프레임을 의미하고, 1이면 원격 프레임을 의미할 수 있다.
Data는 0바이트(Byte)에서 64바이트까지의 가변 길이를 가질 수 있다. CRC(208)는 15비트의 주기적인 중복 체크 코드와 1비트의 역행 델리미터(Delimiter)로 구성되며, 수신된 프레임에 오류가 있는지를 확인하기 위한 용도로 사용된다. ACK는 수신단에서 해당 프레임을 정상적으로 수신하였는지를 확인하기 위한 필드로서, 2비트의 길이를 가진다. 데이터 프레임을 정확하게 수신한 모든 컨트롤러는 해당 프레임의 말미에 위치한 ACK 비트를 전송한다. 전송 노드는 버스 상에 ACK 비트 유무를 확인하고, 만약, ACK가 발견되지 않을 경우, 전송 노드는 해당 프레임에 대한 재전송을 시도한다. EOF는 해당 프레임의 종료를 표시하기 위한 필드로서, 7비트의 길이를 가진다.
각 NMEA 장비들은 직접 NMEA 2000 백본에(NMEA 케이블)에 직접 연결되고 선박 네트워크 침입 탐지 장치(200)도 NMEA 2000 백본 네트워크에 직접 연결되어 서로 통신한다.
위와 같은 역할을 수행하는 NMEA 장비(100)는 항해(Navigation), 기관(Engines), 탱크(Tanks), 기상정보(Weather Information) 중 적어도 하나에 관련된 데이터를 제공하는 장비를 말한다. 다시 말하면, NMEA 장비(100)는 GPS, GYRO COMPASS, 풍향/풍속계, 엔진 상태, 유류 탱크, 타각 정보 등의 각종 센서들, 그 외 NMEA 프로토콜로 변환하여 사용 가능한 모든 선박용 장비 등을 말한다.
선박 네트워크 침입 탐지 장치(200)는 적어도 하나의 NMEA 장비로부터 NMEA 2000 메시지가 수신된 경우, NMEA 2000 메시지를 분석하여 PGN(Parameter Group Number)과 데이터를 추출하고, 추출된 PGN과 데이터를 근거로 침입 여부 등을 판단한 후, 통신망을 통해 판단 결과를 사용자 단말(300)로 전송한다.
사용자 단말(300)은 통신부가 구비되어 선박 네트워크 침입 탐지 장치(200)로부터 수신된 판단 결과를 출력한다. 사용자 단말(300)은 스마트폰 등의 이동통신 단말, PC 등의 유선 통신 단말과 같이 통신부가 구비된 단말들을 말한다. 여기에서는 사용자 단말(300)을 하나만 표시하였으나, 통신망을 통해 선박 네트워크 침입 탐지 장치(200)와 통신이 가능한 복수개의 단말을 말한다.
도 3은 도 1에 도시한 선박 네트워크 침입 탐지 장치를 나타내는 도면이다. 도 3에 도시한 바와 같이, 선박 네트워크 침입 탐지 장치(200)는 복수의 NMEA 장비와의 인터페이스를 위한 인터페이스부(210), 침입 탐지부(220), 출력 제어부(230), 통신부(240), 저장부(250)를 포함한다.
인터페이스부(210)는 케이블을 통해 복수의 NMEA 장비와 인터페이스를 수행하기 위한 것이다.
침입 탐지부(220)는 인터페이스부(210)를 통해 적어도 하나의 NMEA 장비로부터 NMEA 2000 메시지가 수신된 경우, NMEA 2000 메시지를 분석하여 PGN과 데이터를 추출한다. 이때, 침입 탐지부(220)는 수신된 NMEA 2000 메시지로부터 침입 여부 등을 판단한다.
출력 제어부(230)는 침입 탐지부(220)에서 침입 여부 등을 판단한 결과가 통신부(240)를 통해 사용자 단말로 전송되도록 한다. 통신부(240)는 통신망을 통해 사용자 단말과의 통신을 수행한다. 저장부(250)는 침입 탐지부(220)에서 분석된 PGN과 데이터를 매핑하여 저장한다. 즉, 저장부(250)에는 NMEA 2000 장비들이 보내온 데이터가 일정기간 저장된다.
도 4는 도 3에 도시한 침입 탐지부(220)를 나타내는 도면이다. 도 4에 도시한 바와 같이, 침입 탐지부(220)는 크게 학습 모듈(510), 프로파일링 모듈(520) 및 검출 모듈(530)을 포함한다.
학습 모듈(510)은 사전 정의된 정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하고, 생성된 학습 통계 정보를 프로파일링 모듈(520)에 전송할 수 있다.
일 예로, 학습 모듈(510)은 NMEA ID 별 학습 통계 정보를 생성할 수 있으며, 모든 NMEA 장비(100)를 대상으로 할 수 있다.
정상 상태의 NMEA 패킷은 선박의 라이프사이클에 따라 구분되어 생산될 수 있으며, 선박 내 기계 장치들을 설치하고 테스트하는 과정인 설치 단계, 선박이 도크(Dock) 또는 해상에서의 시험 항해, 즉 시운전 단계, 그리고 선박의 실제 항해 단계에서 생산될 수 있다. 특히, 실제 운항(항해)이 이루어지기 전 데이터는 외부 유입이 없는 상황에서 노출되지 않은 형태의 순도 높은 패킷을 생산한다.
비정상 상태의 NMEA 패킷은 다양한 공격(예를 들어, DoS(Denial of Service), Spoofing, Fuzzy)에 대하여 임의로 생성될 수 있다.
프로파일링 모듈(520)에는 학습 모듈(510)에 의해 생성된 학습 통계 정보 및 기 수집된 공격 유형에 관한 정보가 유지될 수 있다.
여기서, 공격 유형은 검출 모듈(530)에 의한 공격 검출 결과에 따라 동적으로 갱신될 수 있다. 일 예로, 공격 유형에 관한 정보는 공격으로 판단된 NMEA 패킷 리스트일 수 있으나 이에 한정되지는 않는다.
일 예로, 검출 모듈(530)은 실시간 입력된 NMEA 패킷이 공격 패킷인 것으로 판단되면, 해당 공격 패킷에 관한 정보를 프로파일링 모듈(520)에 전송할 수 있다.
검출 모듈(530)은 NMEA 패킷이 입력되면, NMEA ID를 추출하고, 추출된 NMEA ID에 대응되는 학습 통계 정보를 프로파일링 모듈(520)로부터 획득할 수 있다.
연이어, 검출 모듈(530)은 획득된 학습 통계 정보를 이용하여 기계 학습을 위한 신경망(Neural Network)를 구성하고, 입력된 NMEA 패킷으로부터 데이터 필드의 비트열을 추출하여 신경망에 입력할 수 있다. 검출 모듈(530)은 신경망의 출력 값에 기반하여 해당 NMEA 패킷이 공격 패킷인지 여부를 판단할 수 있다.
따라서, 학습 통계 정보에는 신경망 구성에 필요한 각종 파라메터 정보-예를 들면, 후술할 계층 및 노드 간 최적화된 가중치 파라메터(Weighting Parameter), 은닉 계층의 개수 등을 포함할 수 있으나, 이에 한정되지는 않는다.
한편, 검출 모듈(530)은 항해모드, 즉 선박이 항해 중인 경우, 앞서 설명한 바와 같이, 신경망의 출력 값에 기반하여 해당 NMEA 패킷이 공격 패킷인지 여부를 판단할 수 있으나, 정박모드, 즉 선박이 육상에 접안/정박한 경우 이와 다르게 판단할 수 있다. 구체적으로, 선박은 정박모드에서 조타기, 엔진 등과 같은 선박 항해에 연관이 있는 기계 장치는 동작하지 않으므로, 해당 NMEA 장비로부터 NMEA 패킷이 입력될 경우 NMEA 패킷을 공격 패킷으로 판단할 수 있다.
또한, 항해모드/정박모드에서 공격 패킷이 판단된 경우, 통신부(240)는 통신망을 통해 사용자 단말에 알람을 전송한다.
도 5는 도 4에 도시한 침입 탐지부(220)에서의 학습 통계 정보 생성 절차를 설명하기 위한 순서도이다. 도 5에 도시한 바와 같이, 침입 탐지부(220)는 NMEA 패킷이 입력되면, 미리 구성된 NMEA ID 매핑 테이블을 참조하여 NMEA ID를 식별할 수 있다(S610 내지 S620).
침입 탐지부(220)는 식별된 NMEA ID 별 데이터 필드에 대한 기계 학습을 통해 비트 단위 표현의 학습 통계 정보를 생성할 수 있다(S630). 여기서, 기계 학습은 신경망을 포함할 수 있으나, 이에 한정되지는 않는다.
연이어, 침입 탐지부(220)는 NMEA ID 별 생성된 비트 단위 표현의 학습 통계 정보를 저장할 수 있다(S640). 여기서, 학습 통계 정보는 상기 도 4의 프로파일링 모듈(520)에 유지될 수 있다.
도 6은 도 4에 도시한 침입 탐지부(220)에서의 NMEA 공격 감지 방법을 설명하기 위한 순서도이다. 도 6에 도시한 바와 같이, 침입 탐지부(220)는 NMEA 패킷이 입력되면, 입력된 NMEA 패킷으로부터 NMEA ID 및 데이터 필드의 비트 열을 추출할 수 있다(S710 내지 S720).
침입 탐지부(220)는 추출된 NMEA ID에 대응하여 미리 저장된 비트 단위 표현의 학습 통계 정보를 추출할 수 있다(S730).
연이어, 침입 탐지부(220)는 추출된 학습 통계 정보를 이용하여 신경망을 구성하고, 추출된 비트 열을 신경망에 입력할 수 있다(S740).
침입 탐지부(220)는 신경망 출력 값에 기반하여 공격 여부를 판단할 수 있다(S750). 일 예로, 신경망 출력 값은 0 또는 1일 수 있으며, 여기서, 0은 정상 패킷, 1은 공격 패킷을 각각 의미할 수 있다.
본 발명을 바람직한 실시예들을 통하여 상세하게 설명하였으나, 이와 다른 형태의 실시예들도 가능하다. 그러므로, 이하에 기재된 청구항들의 기술적 사상과 범위는 바람직한 실시예들에 한정되지 않는다.

Claims (4)

  1. 복수의 NMEA 장비들을 포함하는 선박의 네트워크에 대한 침입을 탐지하는 장치에 있어서,
    사용자 단말과의 통신을 위한 통신부;
    상기 NMEA 장비와 인터페이스를 수행하는 인터페이스부;
    상기 인터페이스부를 통해 적어도 하나의 NMEA 장비로부터 NMEA 2000 메시지가 수신된 경우, 상기 NMEA 2000 메시지를 분석하여 PGN과 데이터를 추출하고 침입 여부를 탐지하는 침입 탐지부; 및
    상기 침입 탐지부에서 판단한 결과가 상기 통신부를 통해 사용자 단말로 전송되도록 하는 출력 제어부를 포함하되,
    상기 침입 탐지부는,
    정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하는 학습 모듈;
    상기 학습 모듈로부터 수신되는 상기 학습 통계 정보 및 공격 유형이 유지되는 프로파일링 모듈; 및
    실시간 입력된 NMEA 패킷으로부터 공격 여부를 판단하는 검출 모듈을 포함하며,
    상기 검출 모듈은, 상기 선박이 항해 중인 상태에서 상기 학습 통계 정보를 통해 상시 공격 여부를 판단하는 항해모드와, 상기 선박이 육상에 접안 또는 정박한 상태에서 실시간 입력된 NMEA 패킷이 조타기, 엔진을 포함하는 항해 장치로부터 생성되었는지 여부를 통해 공격 여부를 판단하는 정박모드로 제어가능하며,
    상기 정상 상태의 NMEA 패킷은,
    설치 단계에서 생산된 제1 패킷, 시운전 단계에서 생산된 제2 패킷, 항해 단계에서 생산된 제3 패킷을 포함하는, 선박 네트워크 침입 탐지 장치.
  2. 삭제
  3. 복수의 NMEA 장비들을 포함하는 선박의 네트워크에 대한 침입을 탐지하는 방법에 있어서,
    정상 상태의 NMEA 패킷과 비정상 상태의 NMEA 패킷을 분석하여 비트 단위 표현의 학습 통계 정보를 생성하는 단계; 및
    상기 학습 통계 정보 및 공격 유형이 유지되며, 실시간 입력된 NMEA 패킷으로부터 공격 여부를 판단하되,
    상기 선박이 항해 중인 상태에서 상기 학습 통계 정보를 통해 공격 여부를 판단하는 항해모드와, 상기 선박이 육상에 접안 또는 정박한 상태에서 실시간 입력된 NMEA 패킷이 조타기, 엔진을 포함하는 항해 장치로부터 생성되었는지 여부를 통해 공격 여부를 판단하는 정박모드로 작동하며,
    상기 정상 상태의 NMEA 패킷은,
    설치 단계에서 생산된 제1 패킷, 시운전 단계에서 생산된 제2 패킷, 항해 단계에서 생산된 제3 패킷을 포함하는, 선박 네트워크 침입 탐지 방법.
  4. 삭제
KR1020220185918A 2022-12-27 2022-12-27 선박 네트워크 침입 탐지 방법 및 장치 KR102569600B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220185918A KR102569600B1 (ko) 2022-12-27 2022-12-27 선박 네트워크 침입 탐지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220185918A KR102569600B1 (ko) 2022-12-27 2022-12-27 선박 네트워크 침입 탐지 방법 및 장치

Publications (1)

Publication Number Publication Date
KR102569600B1 true KR102569600B1 (ko) 2023-08-29

Family

ID=87802145

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220185918A KR102569600B1 (ko) 2022-12-27 2022-12-27 선박 네트워크 침입 탐지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR102569600B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096715A1 (en) 2008-02-21 2012-04-26 Hlavaty Kirk D Non-metallic cover for a fixture
KR20120096715A (ko) * 2011-02-23 2012-08-31 주식회사 와이즈마린시스템즈 선박 모니터링 시스템 및 방법
KR101714520B1 (ko) * 2015-10-30 2017-03-09 현대자동차주식회사 차량 내 네트워크 공격 탐지 방법 및 장치
KR20190040911A (ko) * 2017-10-11 2019-04-19 폭스바겐 악티엔 게젤샤프트 데이터 버스를 통해 메시지 시퀀스를 전송하기 위한 방법 및 장치 그리고 이와 같이 전송된 메시지 시퀀스에 대한 공격을 검출하기 위한 방법 및 장치
KR20220036791A (ko) * 2020-09-16 2022-03-23 삼성중공업 주식회사 선박내에서 수집된 필드 데이터를 검증하는 시스템 및 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120096715A1 (en) 2008-02-21 2012-04-26 Hlavaty Kirk D Non-metallic cover for a fixture
KR20120096715A (ko) * 2011-02-23 2012-08-31 주식회사 와이즈마린시스템즈 선박 모니터링 시스템 및 방법
KR101714520B1 (ko) * 2015-10-30 2017-03-09 현대자동차주식회사 차량 내 네트워크 공격 탐지 방법 및 장치
KR20190040911A (ko) * 2017-10-11 2019-04-19 폭스바겐 악티엔 게젤샤프트 데이터 버스를 통해 메시지 시퀀스를 전송하기 위한 방법 및 장치 그리고 이와 같이 전송된 메시지 시퀀스에 대한 공격을 검출하기 위한 방법 및 장치
KR20220036791A (ko) * 2020-09-16 2022-03-23 삼성중공업 주식회사 선박내에서 수집된 필드 데이터를 검증하는 시스템 및 방법

Similar Documents

Publication Publication Date Title
EP3389288B1 (en) A telemetry wireless beacon data preprocessing method
US10534404B2 (en) Wireless network systems and related methods for marine applications
KR102044868B1 (ko) 로라 무선 통신 기반의 선박 모니터링 방법 및 시스템
CN108663080A (zh) 一种伺服驱动系统中绝对值编码器故障诊断方法
KR101569290B1 (ko) 통합 게이트웨이 및 이를 포함하는 선박 통신시스템
JP2019174426A (ja) 異常検知装置、異常検知方法およびプログラム
US20220161910A1 (en) Fishing tool loss monitoring system and method
KR102569600B1 (ko) 선박 네트워크 침입 탐지 방법 및 장치
KR20180023662A (ko) 등부표 관리 시스템 및 이의 동작방법
KR102031212B1 (ko) 사물인터넷 무선통신장치를 탑재한 임베디드 방식의 선박 자율 운영시스템
US8566922B2 (en) System for isolating a secured data communication network
KR101268927B1 (ko) 이동통신망을 이용한 해상 원격검침 시스템 및 방법
US20220294638A1 (en) Method for monitoring a network
US8605602B2 (en) Field communication system
CN106506619A (zh) 一种物联网网关及其控制方法
US20180316700A1 (en) Data security inspection mechanism for serial networks
CN111523782B (zh) 工控资产管理方法、装置、设备及存储介质
KR20190062920A (ko) 하이브리드 수중무선통신 장치 및 그 통신 방법
KR100601402B1 (ko) 씨디엠에이 이동통신 망과 인터넷을 이용한 항로표지 관리시스템
CN113348702A (zh) 使用电池的远程连接
CN113703373B (zh) 一种深海智能着陆器组网的数据存储和读取方法
CN115980554A (zh) 一种芯片测试的方法及其电子设备
CN104881938A (zh) 基于光感技术的井盖监控系统
KR20170017961A (ko) 원격 제어식 해양 구조물 및 선박용 모니터링 시스템
JP2006320084A (ja) ディジタル電流差動継電装置

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant