KR20200141774A - Integrated security network system having reinforced cyber security in smartship - Google Patents
Integrated security network system having reinforced cyber security in smartship Download PDFInfo
- Publication number
- KR20200141774A KR20200141774A KR1020190068740A KR20190068740A KR20200141774A KR 20200141774 A KR20200141774 A KR 20200141774A KR 1020190068740 A KR1020190068740 A KR 1020190068740A KR 20190068740 A KR20190068740 A KR 20190068740A KR 20200141774 A KR20200141774 A KR 20200141774A
- Authority
- KR
- South Korea
- Prior art keywords
- network
- switch
- group
- network group
- security
- Prior art date
Links
- 230000000903 blocking effect Effects 0.000 claims description 13
- 238000000034 method Methods 0.000 claims description 9
- 238000001514 detection method Methods 0.000 claims description 8
- 238000012544 monitoring process Methods 0.000 claims description 7
- 238000004891 communication Methods 0.000 claims description 4
- 108091092878 Microsatellite Proteins 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 3
- 230000000737 periodic effect Effects 0.000 claims description 2
- 208000015181 infectious disease Diseases 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0654—Management of faults, events, alarms or notifications using network fault recovery
- H04L41/0668—Management of faults, events, alarms or notifications using network fault recovery by dynamic selection of recovery network elements, e.g. replacement by the most appropriate element after failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0893—Assignment of logical groups to network elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0888—Throughput
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/15—Interconnection of switching modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/25—Routing or path finding in a switch fabric
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B63—SHIPS OR OTHER WATERBORNE VESSELS; RELATED EQUIPMENT
- B63B—SHIPS OR OTHER WATERBORNE VESSELS; EQUIPMENT FOR SHIPPING
- B63B2203/00—Communication means
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템에 관한 것으로, 보다 상세하게는 운항 필수 시스템과 통합 관제 시스템과 자동화시스템이 연결된 네트워크 오류 발생시, 크루 네트워크 그룹의 AP를 통해서 우회하여 연결되도록 하여, 선박운항관련 데이터를 네트워크 백업할 수 있는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템에 관한 것이다.The present invention relates to an integrated in-ship security network system of a smart ship with enhanced cyber security, and more particularly, when a network error occurs in which the operation essential system, the integrated control system and the automation system are connected, the connection is bypassed through the AP of the crew network group. Thus, it relates to an integrated in-ship security network system of a smart ship with enhanced cyber security that can network backup data related to ship operation.
통상, 선박의 주요 장비들은, 선내 네트워크 시스템과 연결되지 않고, 위성장비와 연결이 필요할 경우에, 주요 장비와 위성장비를 바로 연결하였다.Usually, the main equipment of the ship is not connected to the ship's network system, and when connection with the satellite equipment is needed, the main equipment and the satellite equipment are directly connected.
최근, 스마트쉽 또는 디지털쉽이 적용됨에 따라 통합 시스템을 구축하여 위성장비와 연결할 경우, 하나의 네트워크에 선박의 모든 장비를 연결하게 된다.Recently, as smart ships or digital ships are applied, when an integrated system is established and connected to satellite equipment, all equipment of the ship is connected to one network.
또한, 빅데이터 수집과 전송, 또는 원격 유지보수를 위하여 통합화되고 자동화된 선박내 장비들이 선내 네트워크에 연결되고, 연결된 장비들은 선외로부터 접근 및 일부 시스템의 통제가 가능해지고 있다.In addition, for big data collection and transmission, or for remote maintenance, integrated and automated ship equipment is connected to the ship network, and the connected equipment is accessible from outside and control of some systems is becoming possible.
예컨대, 도 1에 도시된 바와 같이, 종래의 선박 통신네트워크는, VSAT(20)를 통해서 위성(10)과 연결되고, 라우터/파이어월 디바이스(30,40) 및 SMS(Ship Management System)(60)와 연결된 주 네트워크(50)를 거쳐서, 선박 주요시스템인 EEMS(Energy Efficiency Management System)과 항해 시스템과 IP CCTV와 특수컨테이너 모니터링과 SPMS(Ship Power Management System)와 크루 PC와 AP와 브릿지되어 연결된다.For example, as shown in FIG. 1, a conventional ship communication network is connected to a
이에, 하나의 주 네트워크(50)에 모든 선박 주요시스템이 연결되어, 선내 장비들의 내부 및 외부로부터의 사이버 공격에 대한 취약성이 고스란히 노출되어서, 해킹과 트래픽의 급격한 증가에 의한 사이버 공격에 대한 위험관리가 절실히 요구되는 상황이다.Accordingly, all major ship systems are connected to one main network 50, so that the vulnerabilities of internal and external cyber attacks of the ship's equipment are intactly exposed, thus managing the risk of cyber attacks by hacking and rapid increase in traffic. Is a situation that is desperately required.
본 발명의 사상이 이루고자 하는 기술적 과제는, 운항 필수 시스템과 통합 관제 시스템과 자동화시스템이 연결된 네트워크 오류 발생시, 크루 네트워크 그룹의 AP를 통해서 우회하여 연결되도록 하여, 선박운항관련 데이터를 네트워크 백업할 수 있는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템을 제공하는 데 있다.The technical problem to be achieved by the idea of the present invention is that in the event of a network error in which the operation essential system, the integrated control system and the automation system are connected, the connection is bypassed through the AP of the crew network group, so that the ship operation related data can be backed up the network. It is to provide an integrated onboard security network system of smart ships with enhanced cyber security.
전술한 목적을 달성하고자, 본 발명은, 외부네트워크와 무선으로 연결된 제1네트워크 스위치; 상기 제1네트워크 스위치에 의해 라우팅되는 다수의 제2네트워크 스위치; 및 상기 각 제2네트워크 스위치에 의해 선내 장비가 그룹핑되어 구성되는 해당 선내 네트워크 그룹;을 포함하여, 어느 하나의 선내 네트워크 그룹의 연결망 실패시, 다른 하나의 선내 네트워크 그룹의 AP를 통해 백업하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템을 제공한다.In order to achieve the above object, the present invention provides a first network switch wirelessly connected to an external network; A plurality of second network switches routed by the first network switch; And a corresponding onboard network group configured by grouping onboard equipment by each of the second network switches; including, when a connection network of one onboard network group fails, backing up through the AP of the other onboard network group, cyber Provides an integrated onboard security network system of smart ships with enhanced security.
여기서, 상기 제1네트워크 스위치는 라우터 및 파이어월 디바이스와 연결된 L3 스위치로 가상랜을 구축하여 네트워크 그룹을 분할하도록 구성되고, 위성 안테나를 통해 위성통신하는 초소형 위성 송수신국과 연결되어 상기 제2네트워크 스위치를 라우팅하고, 상기 제2네트워크 스위치는 L2 스위치로 구성되고, 상기 각 L2 스위치에 연결되는, IT 네트워크 그룹과, 상기 L2 스위치를 통해 브릿지되어 선내 모니터링/제어 시스템이 그룹핑된 OT 네트워크 그룹과, 상기 L2 스위치를 통해 브릿지되어 크루용 PC가 그룹핑된 크루 네트워크 그룹의 선내 네트워크 그룹을 구성하여, 상기 L3 스위치를 통해 해당 상기 L2 스위치가 포함된 선내 네트워크 그룹을 라우팅하고 트래픽을 모니터링할 수 있다.Here, the first network switch is configured to divide a network group by constructing a virtual LAN with an L3 switch connected to a router and a firewall device, and the second network switch is connected to a micro satellite transmission/reception station for satellite communication through a satellite antenna. And the second network switch is composed of an L2 switch, an IT network group connected to each of the L2 switches, an OT network group bridged through the L2 switch and grouped with an inboard monitoring/control system, and the It is bridged through the L2 switch to form an onboard network group of a crew network group in which crew PCs are grouped, and the onboard network group including the L2 switch can be routed through the L3 switch and traffic can be monitored.
또한, 상기 크루 네트워크 그룹은 AP를 포함하고, 상기 IT 네트워크 그룹 또는 상기 OT 네트워크 그룹의 네트워크 오류 발생시, 상기 크루 네트워크 그룹의 AP를 통해서 상기 L3 스위치로 우회하여 수동으로 연결될 수 있다.In addition, the crew network group includes an AP, and when a network error occurs in the IT network group or the OT network group, the crew network group may be connected manually by bypassing the L3 switch through the AP of the crew network group.
또한, 상기 IT 네트워크 그룹 또는 상기 OT 네트워크 그룹은, 상기 크루 네트워크 그룹의 AP를 통해 상기 L3 스위치로 연결되어 데이터를 백업할 수 있다.Further, the IT network group or the OT network group may be connected to the L3 switch through an AP of the crew network group to back up data.
또한, 상기 IT 네트워크 그룹은 선박 운항관련 데이터를 수집하는 플랫폼 서버와 관리자 서버와 오너 서버를 포함하고, 상기 OT 네트워크 그룹은, 항해기록장치, 전자해도정보시스템, IP 전화, IP CCTV, 스마트 내비, 주기엔진, 발전기 또는 지능형 인식 시스템의 모니터링시스템 및 제어시스템을 포함하고, 각 L2 스위치를 포함하는 적어도 하나 이상의 서브그룹으로 분리되고, 상기 크루 네트워크 그룹은 선원복지를 위한 장비를 포함할 수 있다.In addition, the IT network group includes a platform server, an administrator server, and an owner server for collecting ship operation data, and the OT network group includes a navigation recorder, electronic chart information system, IP telephone, IP CCTV, smart navigator, It includes a periodic engine, a generator or a monitoring system and a control system of an intelligent recognition system, and is divided into at least one subgroup including each L2 switch, and the crew network group may include equipment for crew welfare.
또한, 상기 L3 스위치와 상기 OT 네트워크 그룹 및 상기 크루 네트워크 그룹의 해당 L2 스위치 사이에 차단 스위치가 연결되고, 상기 차단 스위치는 상기 L2 스위치를 통해 상기 IT 네트워크 그룹의 네트워크 제어 컴퓨터에 연결되어서, 사이버공격 또는 트래픽 증가를 감지하면, 상기 네트워크 제어 컴퓨터는 상기 차단 스위치를 제어하여 상기 OT 네트워크 그룹의 선박 주요시스템과 우회하여 통신하도록 할 수 있다.In addition, a cut-off switch is connected between the L3 switch and the OT network group and the corresponding L2 switch of the crew network group, and the cut-off switch is connected to the network control computer of the IT network group through the L2 switch. Alternatively, upon detecting an increase in traffic, the network control computer may control the cut-off switch to bypass and communicate with the main ship system of the OT network group.
또한, 상기 네트워크 제어 컴퓨터에 의한 사이버공격 또는 트래픽 증가 감지시, 상기 네트워크 제어 컴퓨터가 감지하여, 특정 프로그램 로직에 의해 또는 오퍼레이터에 의해, 상기 차단 스위치를 제어할 수 있다.In addition, when a cyber attack or traffic increase is detected by the network control computer, the network control computer may detect and control the cut-off switch by a specific program logic or an operator.
또한, 상기 L3 스위치와 외부네트워크와 통신하는 제1네트워트 서버 사이에 제1차단스위치가 연결되며, 상기 제1차단스위치와 상기 OT 네트워크 그룹 및 상기 크루 네트워크 그룹의 해당 L2 스위치 사이에 제2차단스위치가 연결되고, 상기 IT 네트워크 그룹의 트래픽 감지 모듈이 상기 제1네트워크 서버의 트래픽량을 모니터링하여 사이버공격 또는 급격한 트래픽량 증가를 감지하면, 상기 제1 및 제2차단스위치를 제어하여 외부네트워크를 물리적으로 차단하고, 상기 제2네트워크 서버를 통해 상기 OT 네트워크 그룹의 운항필수 시스템과 오토파일럿 시스템을 운영할 수 있다.In addition, a first blocking switch is connected between the L3 switch and a first network server communicating with an external network, and a second blocking switch is between the first blocking switch and the corresponding L2 switch of the OT network group and the crew network group. Is connected, and when the traffic detection module of the IT network group monitors the traffic volume of the first network server and detects a cyber attack or a sudden increase in traffic volume, the external network is physically controlled by controlling the first and second blocking switches. It is possible to block the system and operate the operation essential system and the autopilot system of the OT network group through the second network server.
또한, 상기 트래픽 감지 모듈은 상기 제1네트워크 서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고, 상기 해킹용 악성패킷을 더미 서버로 우회시켜 제거할 수 있다.In addition, the traffic detection module may identify a malicious packet for hacking among packets received by the first network server, and remove the malicious packet for hacking by bypassing the dummy server.
본 발명에 의하면, 운항 필수 시스템과 통합 관제 시스템과 자동화시스템이 연결된 네트워크 오류 발생시, 크루 네트워크 그룹의 AP를 통해서 우회하여 수동으로 연결되도록 하여, 네트워크가 복구될 때까지 비상용으로 사용하여서, 선박운항관련 데이터를 네트워크 백업하고, 해킹 또는 트래픽의 급격한 증가에 의한 사이버 사고발생시 감염의 확장을 방지하여 사고의 확대를 방지할 수 있다.According to the present invention, in the event of a network error in which the operation essential system, the integrated control system and the automation system are connected, it is bypassed through the AP of the crew network group and is manually connected, so that it is used for emergency until the network is restored. Data can be backed up by network, and in the event of a cyber accident caused by hacking or a rapid increase in traffic, the expansion of infection can be prevented, thereby preventing the expansion of the accident.
도 1은 종래기술에 의한 선내 네트워크 시스템을 예시한 것이다.
도 2 및 도 3은 본 발명의 실시예에 의한 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템의 개략적인 구성도를 도시한 것이다.
도 4 및 도 5는 도 2의 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템의 변형예를 도시한 것이다.1 illustrates an onboard network system according to the prior art.
2 and 3 are schematic configuration diagrams of an integrated onboard security network system of a smart ship with enhanced cyber security according to an embodiment of the present invention.
4 and 5 illustrate a modified example of the integrated in-ship security network system of the smart ship with enhanced cyber security of FIG. 2.
이하, 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those of ordinary skill in the art may easily implement the present invention. The present invention may be implemented in various different forms, and is not limited to the embodiments described herein.
도 2 및 도 3은 본 발명의 실시예에 의한 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템의 개략적인 구성도를 도시한 것이다.2 and 3 are schematic configuration diagrams of an integrated in-board security network system of a smart ship with enhanced cyber security according to an embodiment of the present invention.
도 2 및 도 3을 참조하면, 본 발명의 실시예에 의한 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템은, 전체적으로, 외부네트워크와 무선으로 연결된 제1네트워크 스위치와, 제1네트워크 스위치에 의해 라우팅되는 다수의 제2네트워크 스위치와, 각 제2네트워크 스위치에 의해 선내 장비와 시스템이 그룹핑되어 구성되는 해당 선내 네트워크 그룹(120,130,140)을 포함하여, 어느 하나의 선내 네트워크 그룹(120,130)의 연결망 실패시, 다른 하나의 선내 네트워크 그룹(140)의 AP(143)를 통해 수동으로 백업하여서, 사이버 보안을 고려한 네트워크 토폴로지를 구축하여 선내 사이버 보안을 강화하여 사이버 사고발생시 사고의 확대를 방지하는 것을 요지로 한다.2 and 3, the integrated in-ship security network system of a smart ship with enhanced cyber security according to an embodiment of the present invention, as a whole, includes a first network switch wirelessly connected to an external network, and a first network switch. Connection network failure of any one of the ship's network groups (120, 130), including a plurality of second network switches routed by the ship and the corresponding on board network groups (120, 130, 140) configured by grouping and grouping onboard equipment and systems by each second network switch In case of a cyber accident, the main point is to reinforce the onboard cybersecurity by manually backing up through the AP 143 of the other onboard network group 140 to establish a network topology in consideration of cybersecurity and to prevent the expansion of accidents in the event of a cyber accident. do.
우선, 제1네트워크 스위치는 라우터(30) 및 파이어월 디바이스(40)와 연결된 L3 스위치(110)로 가상랜(VLAN)을 구축하고, 위성 안테나를 통해 위성(10)과 통신하는 초소형 위성 송수신국(VSAT;Very Small Aperture Terminal)(20)과 연결되어 제2네트워크 스위치를 라우팅하여, 네트워크 그룹을 물리적으로/논리적으로 분리한다.First, the first network switch is a micro-satellite transceiver station that establishes a virtual LAN (VLAN) with the L3 switch 110 connected to the router 30 and the firewall device 40, and communicates with the
다음, 제2네트워크 스위치는 2nd 레이어상의 L2 스위치(121,131,141)로 구성되고, 각 L2 스위치(121,131,141)에 연결되는, IT 네트워크 그룹(120)과, L2 스위치(131)를 통해 브릿지되어 선내 모니터링/제어 시스템이 그룹핑된 OT 네트워크 그룹(130)과, L2 스위치(141)를 통해 브릿지되어 크루용 PC가 그룹핑된 크루 네트워크 그룹(140)의 선내 네트워크 그룹을 분할 구성하여, L3 스위치(110)를 통해 해당 L2 스위치(121,131,141)가 포함된 선내 네트워크 그룹(120,130,140)을 라우팅하고 트래픽을 모니터링할 수 있다.Next, a second network switch 2 is constituted by an L2 switch (121 131 141) on the nd layer, the bridge through, IT network group 120 and, the L2 switch 131 is connected to each L2 switch (121 131 141) on board the monitoring / The OT network group 130 in which the control system is grouped and the onboard network group of the crew network group 140 in which the crew PC is grouped by being bridged through the L2 switch 141 are divided and configured, through the L3 switch 110. It is possible to route the onboard network groups 120, 130, and 140 including the corresponding L2 switches 121, 131, and 141 and monitor traffic.
여기서, IT 네트워크 그룹(120)은 IT(Information Technology)와 관리자(administration) 네트워크 그룹으로서, 선박 운항관련 데이터를 수집하는 플랫폼 서버와 관리자 서버와 오너(owner) 서버를 포함하는 IT 네트워크 시스템(122)으로 구성되고, OT 네트워크 그룹(130) 및 크루 네트워크 그룹(140)의 권한 부여와 시스템 관리를 수행한다.Here, the IT network group 120 is an IT (Information Technology) and an administrator network group, and an IT network system 122 including a platform server, an administrator server, and an owner server for collecting ship operation data. It is composed of, and performs system management and authorization of the OT network group 130 and the crew network group 140.
참고로, IT 네트워크 시스템은, IT 네트워크와 이메일과 선박관리와 선박예방정비 관련 비실시간 시스템으로서, 데이터의 무결성 및 기밀성이 중요하다.For reference, the IT network system is a non-real-time system related to IT network, e-mail, ship management and ship preventive maintenance, and the integrity and confidentiality of data are important.
또한, OT(Operation Technology) 네트워크 그룹(130)은, 항해기록장치(VDR;Voyage Data Recorder), 전자해도정보시스템(ECDIS;Electronic Chart Display and Information System), IP 전화, IP CCTV, 스마트 내비, 에너지 관리 시스템(EMS;Energy Management System)의 주기엔진(ME;Main Engine), 발전기(GE;GEnerator), 또는 운항해역의 날씨와 항로의 통합정보를 제공하는 지능형 인식 시스템(IAS;Intelligent Awareness System)의 모니터링시스템 및 제어시스템의 선내 OT 네트워크 시스템(132)을 포함한다.In addition, the OT (Operation Technology) network group 130, a Voyage Data Recorder (VDR), an Electronic Chart Display and Information System (ECDIS), IP phone, IP CCTV, smart navigation, energy The main engine (ME) of the management system (EMS; Energy Management System), the generator (GE (GEnerator)), or the intelligent recognition system (IAS; Intelligent Awareness System) that provides integrated information on the weather and route Including the onboard OT network system 132 of the monitoring system and control system.
여기서, OT 네트워크 그룹(130)은, 각 L2 스위치(131)를 포함하는 적어도 하나 이상의 서브그룹으로 분리될 수 있는데, 항해기록장치, 전자해도정보시스템, IP 전화, IP CCTV, 스마트 내비의 제1서브 그룹과, 에너지 관리 시스템의 주기엔진, 발전기, 또는 운항해역의 날씨와 항로의 통합정보를 제공하는 지능형 인식 시스템의 제2서브 그룹으로 분리될 수 있다.Here, the OT network group 130 may be divided into at least one or more subgroups including each L2 switch 131, a navigation recording device, an electronic chart information system, an IP telephone, an IP CCTV, and the first of the smart navigator. It may be divided into a sub-group and a second sub-group of an intelligent recognition system that provides integrated information of a main engine, a generator, or a weather and a route of an operation sea area of the energy management system.
참고로, OT 네트워크 시스템(132)은 PLCs와 온보드 계측 및 제어와 ECDIS(Electronic Chart Display and Information System)와 GPS와 데이터로거(data logger) 관련 실시간 시스템으로서, 데이터의 가용성과 무결성이 중요하다.For reference, the OT network system 132 is a real-time system related to PLCs, on-board measurement and control, ECDIS (Electronic Chart Display and Information System), GPS, and data logger, and availability and integrity of data are important.
또한, 크루 네트워크 그룹(140)은 선원복지를 위한 크루 PC 또는 장비와 AP(143)를 포함한다.In addition, the crew network group 140 includes a crew PC or equipment and an AP 143 for seafarer welfare.
이에, 도 3에 도시된 바와 같이, IT 네트워크 그룹(120) 또는 OT 네트워크 그룹(130)의 네트워크 오류(network failure) 발생시, 크루 네트워크 그룹(140)의 무선 네트워크를 구성하는 AP(143)를 통해서 L3 스위치(110)로 우회하여 오퍼레이터 또는 오퍼레이터 단말기에 의해 수동으로 연결되도록 하여, 네트워크가 복구될 때까지 비상용으로 사용하여서, IT 네트워크 그룹(120) 또는 OT 네트워크 그룹(130)은 크루 네트워크 그룹(140)의 AP(143)를 통해 L3 스위치(110)로 연결되어 데이터를 네트워크 백업하고, 해킹 또는 트래픽의 급격한 증가에 의한 사이버 사고발생시 감염의 확장을 방지하여 사고의 확대를 방지할 수 있다.Accordingly, as shown in FIG. 3, when a network failure occurs in the IT network group 120 or the OT network group 130, the AP 143 constituting the wireless network of the crew network group 140 By bypassing the L3 switch 110 and being manually connected by an operator or operator terminal, it is used for emergency purposes until the network is restored, so that the IT network group 120 or the OT network group 130 is a crew network group 140 ) Is connected to the L3 switch 110 through the AP 143 of the network to back up the data, and prevents the expansion of the infection by preventing the expansion of the infection in the event of a cyber accident caused by hacking or a rapid increase in traffic.
한편, 도 4에 도시된 바와 같은 추가 구성에 의해, 사이버 공격 또는 트래픽 증가시에, 네트워크를 물리적으로 분리하여 OT 네트워크 그룹(130) 또는 크루 네트워크 그룹(140)의 선박 주요시스템의 기능을 원활히 유지하도록 할 수 있다.On the other hand, by an additional configuration as shown in Fig. 4, when a cyber attack or traffic increases, the network is physically separated to smoothly maintain the function of the ship's main system of the OT network group 130 or the crew network group 140 You can do it.
예컨대, L3 스위치(110)와, OT 네트워크 그룹(130) 및 크루 네트워크 그룹(140)의 해당 L2 스위치(131,141) 사이에 차단 스위치(151)가 연결되고, 차단 스위치(151)는 L2 스위치(131,141)를 통해 IT 네트워크 그룹(120)의 네트워크 제어 컴퓨터(152)에 연결된다. For example, a cut-off switch 151 is connected between the L3 switch 110 and the corresponding L2 switches 131 and 141 of the OT network group 130 and the crew network group 140, and the cut-off switch 151 is the L2 switch 131, 141. ) Is connected to the network control computer 152 of the IT network group 120.
이에, 네트워크 제어 컴퓨터(152)가 사이버공격 또는 트래픽 증가를 감지하면, 네트워크 제어 컴퓨터(152)는 차단 스위치(151)를 제어하여 네트워크를 물리적으로 분리하여서, OT 네트워크 그룹(130)의 선박 주요시스템인 OT 네트워크 시스템(132) 및 크루 네트워크 그룹(140)의 크루 네트워크 시스템(142)과 우회하여 통신하도록 하여 선박의 안전운항과 화물의 안전성을 확보할 수 있다.Accordingly, when the network control computer 152 detects a cyber attack or an increase in traffic, the network control computer 152 controls the cut-off switch 151 to physically separate the network, and thus, the ship's main system of the OT network group 130 By bypassing communication with the in-OT network system 132 and the crew network system 142 of the crew network group 140, it is possible to secure the safety of ships and cargo.
여기서, 네트워크 제어 컴퓨터(152)에 의한 사이버공격 또는 트래픽 증가 감지시, 네트워크 제어 컴퓨터(152)가 감지하여, 특정 프로그램 로직에 의해 또는 오퍼레이터에 의해 차단 스위치(151)를 제어할 수 있다.Here, when a cyber attack or traffic increase is detected by the network control computer 152, the network control computer 152 detects and controls the cutoff switch 151 by a specific program logic or an operator.
한편, 도 5에 도시된 바와 같은 추가 구성에 의해, 사이버 공격 또는 트래픽 증가시에, 선박 내부네트워크로의 접근을 차단하여 OT 네트워크 그룹(130) 또는 크루 네트워크 그룹(140)의 선박 주요시스템의 기능을 원활히 유지하도록 할 수 있다.On the other hand, by an additional configuration as shown in Fig. 5, when a cyber attack or traffic increases, the function of the ship's main system of the OT network group 130 or the crew network group 140 by blocking access to the ship's internal network Can be maintained smoothly.
예컨대, L3 스위치(110)와 외부네트워크와 통신하는 제1네트워트 서버(161) 사이에 제1차단스위치(162)가 연결되며, 제1차단스위치(162)와 OT 네트워크 그룹(130) 및 크루 네트워크 그룹(140)의 해당 L2 스위치(131,141) 사이에 제2차단스위치(163)가 연결되고, IT 네트워크 그룹(120)의 트래픽 감지 모듈(164)이 제1네트워크 서버(161)의 트래픽량을 모니터링한다.For example, the first blocking switch 162 is connected between the L3 switch 110 and the first network server 161 communicating with the external network, and the first blocking switch 162 and the OT network group 130 and the crew network The second blocking switch 163 is connected between the corresponding L2 switches 131 and 141 of the group 140, and the traffic detection module 164 of the IT network group 120 monitors the traffic volume of the first network server 161 do.
이에, 트래픽 감지 모듈(164)이 사이버공격 또는 급격한 트래픽량 증가를 감지하면, 제1 및 제2차단스위치(162,163)를 제어하여 외부네트워크를 물리적으로 차단하고, 제2네트워크 서버(165)를 통해 OT 네트워크 그룹(130)의 운항필수 시스템과 오토파일럿 시스템인 OT 네트워크 시스템(132)을 운영하여서, 선박 내부네트워크를 보호하고 제2네트워크 서버(165)를 통해 안전운항이 지속되도록 할 수 있다.Accordingly, when the traffic detection module 164 detects a cyber attack or a sudden increase in traffic volume, it controls the first and second blocking switches 162 and 163 to physically block the external network, and through the second network server 165 By operating the operation essential system of the OT network group 130 and the OT network system 132, which is an autopilot system, the ship's internal network can be protected and safe operation can be continued through the second network server 165.
여기서, 트래픽 감지 모듈(164)은 제1네트워크 서버(161)로 수신되는 패킷 중 해킹용 악성패킷을 식별하고, 해킹용 악성패킷을 더미 서버(166)로 우회시켜 제거하여 과도한 부하를 분산시킬 수도 있다.Here, the traffic detection module 164 may identify a malicious packet for hacking among packets received by the first network server 161, and distribute the excessive load by bypassing and removing the malicious packet for hacking to the dummy server 166. have.
따라서, 전술한 바와 같은 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템의 구성에 의해서, 운항 필수 시스템과 통합 관제 시스템과 자동화시스템이 연결된 네트워크 오류 발생시, 크루 네트워크 그룹의 AP를 통해서 우회하여 수동으로 연결되도록 하여, 네트워크가 복구될 때까지 비상용으로 사용하여서, 선박운항관련 데이터를 네트워크 백업하고, 해킹 또는 트래픽의 급격한 증가에 의한 사이버 사고발생시 감염의 확장을 방지하여 사고의 확대를 방지할 수 있다.Therefore, by the configuration of the integrated in-ship security network system of the smart ship with enhanced cyber security as described above, in the event of a network error in which the operation essential system, the integrated control system and the automation system are connected, it is bypassed through the AP of the crew network group and It can be used for emergency purposes until the network is restored, so that it is possible to back up the ship operation-related data to the network, and to prevent the expansion of infection in the event of a cyber accident caused by hacking or a rapid increase in traffic. .
본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고, 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원 시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.The embodiments described in the present specification and the configurations shown in the drawings are only the most preferred embodiments of the present invention, and do not represent all the technical spirit of the present invention, so various equivalents that can replace them at the time of the present application It should be understood that there may be water and variations.
10 : 위성
20 : VSAT
30 : 라우터
40 : 파이어월 디바이스
110 : L3 스위치
120 : IT 네트워크 그룹
121,131,141 : L2 스위치
122 : IT 네트워크 시스템
130 : OT 네트워크 그룹
132 : OT 네트워크 시스템
140 : 크루 네트워크 그룹
142 : 크루 네트워크 시스템
143 : AP
151 : 차단 스위치
152 : 네트워크 제어 컴퓨터
161 : 제1네트워크 서버
162 : 제1차단스위치
163 : 제2차단스위치
164 : 트래픽 감지 모듈
165 : 제2네트워크 서버
166 : 더미 서버10: satellite 20: VSAT
30: router 40: firewall device
110: L3 switch 120: IT network group
121,131,141: L2 switch 122: IT network system
130: OT network group 132: OT network system
140: crew network group 142: crew network system
143: AP 151: cut-off switch
152: network control computer 161: first network server
162: first cut-off switch 163: second cut-off switch
164: traffic detection module 165: second network server
166: dummy server
Claims (9)
상기 제1네트워크 스위치에 의해 라우팅되는 다수의 제2네트워크 스위치; 및
상기 각 제2네트워크 스위치에 의해 선내 장비가 그룹핑되어 구성되는 해당 선내 네트워크 그룹;을 포함하여,
어느 하나의 선내 네트워크 그룹의 연결망 실패시, 다른 하나의 선내 네트워크 그룹의 AP를 통해 백업하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.A first network switch wirelessly connected to an external network;
A plurality of second network switches routed by the first network switch; And
Including; a corresponding in-board network group configured by grouping the in-board equipment by each of the second network switches,
Smartship's integrated in-board security network system with enhanced cyber security that backs up through the AP of the other in-board network group when the connection network of one onboard network group fails.
상기 제1네트워크 스위치는 라우터 및 파이어월 디바이스와 연결된 L3 스위치로 가상랜을 구축하여 네트워크 그룹을 분할하도록 구성되고, 위성 안테나를 통해 위성통신하는 초소형 위성 송수신국과 연결되어 상기 제2네트워크 스위치를 라우팅하고,
상기 제2네트워크 스위치는 L2 스위치로 구성되고, 상기 각 L2 스위치에 연결되는, IT 네트워크 그룹과, 상기 L2 스위치를 통해 브릿지되어 선내 모니터링/제어 시스템이 그룹핑된 OT 네트워크 그룹과, 상기 L2 스위치를 통해 브릿지되어 크루용 PC가 그룹핑된 크루 네트워크 그룹의 선내 네트워크 그룹을 구성하여,
상기 L3 스위치를 통해 해당 상기 L2 스위치가 포함된 선내 네트워크 그룹을 라우팅하고 트래픽을 모니터링하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 1,
The first network switch is configured to divide a network group by constructing a virtual LAN as an L3 switch connected to a router and a firewall device, and is connected to a micro satellite transmission/reception station for satellite communication through a satellite antenna to route the second network switch. and,
The second network switch is composed of an L2 switch, an IT network group connected to each of the L2 switches, an OT network group bridged through the L2 switch to group the in-board monitoring/control system, and the L2 switch. Bridged to form an onboard network group of the crew network group where the crew PCs are grouped,
An integrated in-board security network system of a smart ship with enhanced cyber security, which routes and monitors traffic through the L3 switch.
상기 크루 네트워크 그룹은 AP를 포함하고, 상기 IT 네트워크 그룹 또는 상기 OT 네트워크 그룹의 네트워크 오류 발생시, 상기 크루 네트워크 그룹의 AP를 통해서 상기 L3 스위치로 우회하여 수동으로 연결되는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 2,
The crew network group includes an AP, and when a network error occurs in the IT network group or the OT network group, the crew network group is bypassed to the L3 switch through the AP of the crew network group and is manually connected. Integrated onboard security network system of enhanced smart ship.
상기 IT 네트워크 그룹 또는 상기 OT 네트워크 그룹은, 상기 크루 네트워크 그룹의 AP를 통해 상기 L3 스위치로 연결되어 데이터를 백업하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 3,
The IT network group or the OT network group is connected to the L3 switch through an AP of the crew network group to back up data. An integrated onboard security network system of a smart ship with enhanced cyber security.
상기 IT 네트워크 그룹은 선박 운항관련 데이터를 수집하는 플랫폼 서버와 관리자 서버와 오너 서버를 포함하고,
상기 OT 네트워크 그룹은, 항해기록장치, 전자해도정보시스템, IP 전화, IP CCTV, 스마트 내비, 주기엔진, 발전기 또는 지능형 인식 시스템의 모니터링시스템 및 제어시스템을 포함하고, 각 L2 스위치를 포함하는 적어도 하나 이상의 서브그룹으로 분리되고,
상기 크루 네트워크 그룹은 선원복지를 위한 장비를 포함하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 2,
The IT network group includes a platform server, an administrator server, and an owner server for collecting ship operation data,
The OT network group includes a navigation recording device, an electronic chart information system, an IP telephone, an IP CCTV, a smart navigator, a periodic engine, a generator or a monitoring system and a control system of an intelligent recognition system, and at least one including each L2 switch Separated into more than one subgroup,
The crew network group, characterized in that including equipment for seafarer welfare, the integrated in-board security network system of a smart ship with enhanced cyber security.
상기 L3 스위치와, 상기 OT 네트워크 그룹 및 상기 크루 네트워크 그룹의 해당 L2 스위치 사이에 차단 스위치가 연결되고, 상기 차단 스위치는 상기 L2 스위치를 통해 상기 IT 네트워크 그룹의 네트워크 제어 컴퓨터에 연결되어서,
사이버공격 또는 트래픽 증가를 감지하면, 상기 네트워크 제어 컴퓨터는 상기 차단 스위치를 제어하여 상기 OT 네트워크 그룹의 선박 주요시스템과 우회하여 통신하도록 하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 2,
A cutoff switch is connected between the L3 switch and the corresponding L2 switch of the OT network group and the crew network group, and the cutoff switch is connected to the network control computer of the IT network group through the L2 switch,
When detecting a cyber attack or traffic increase, the network control computer controls the cut-off switch to bypass and communicate with the ship's main system of the OT network group.Integrated in-board security of a smart ship with enhanced cyber security Network system.
상기 네트워크 제어 컴퓨터에 의한 사이버공격 또는 트래픽 증가 감지시, 상기 네트워크 제어 컴퓨터가 감지하여, 특정 프로그램 로직에 의해 또는 오퍼레이터에 의해, 상기 차단 스위치를 제어하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 6,
When a cyber attack or traffic increase is detected by the network control computer, the network control computer detects and controls the cut-off switch by a specific program logic or by an operator. Integrated onboard security network system.
상기 L3 스위치와 외부네트워크와 통신하는 제1네트워트 서버 사이에 제1차단스위치가 연결되며, 상기 제1차단스위치와, 상기 OT 네트워크 그룹 및 상기 크루 네트워크 그룹의 해당 L2 스위치 사이에 제2차단스위치가 연결되고,
상기 IT 네트워크 그룹의 트래픽 감지 모듈이 상기 제1네트워크 서버의 트래픽량을 모니터링하여 사이버공격 또는 급격한 트래픽량 증가를 감지하면, 상기 제1 및 제2차단스위치를 제어하여 외부네트워크를 물리적으로 차단하고, 상기 제2네트워크 서버를 통해 상기 OT 네트워크 그룹의 운항필수 시스템과 오토파일럿 시스템을 운영하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 2,
A first blocking switch is connected between the L3 switch and a first network server communicating with an external network, and a second blocking switch is provided between the first blocking switch and the corresponding L2 switch of the OT network group and the crew network group. Connected,
When the traffic detection module of the IT network group monitors the traffic volume of the first network server and detects a cyber attack or a sudden increase in traffic volume, it controls the first and second blocking switches to physically block the external network, An integrated in-board security network system of a smart ship with enhanced cyber security, characterized in that operating the mandatory system and an autopilot system of the OT network group through the second network server.
상기 트래픽 감지 모듈은 상기 제1네트워크 서버로 수신되는 패킷 중 해킹용 악성패킷을 식별하고, 상기 해킹용 악성패킷을 더미 서버로 우회시켜 제거하는 것을 특징으로 하는, 사이버 보안이 강화된 스마트쉽의 통합 선내 보안 네트워크 시스템.The method of claim 8,
The traffic detection module identifies malicious packets for hacking among packets received by the first network server, and bypasses and removes the malicious packets for hacking to a dummy server. Onboard security network system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190068740A KR102659096B1 (en) | 2019-06-11 | 2019-06-11 | Integrated security network system having reinforced cyber security in smartship |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190068740A KR102659096B1 (en) | 2019-06-11 | 2019-06-11 | Integrated security network system having reinforced cyber security in smartship |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200141774A true KR20200141774A (en) | 2020-12-21 |
KR102659096B1 KR102659096B1 (en) | 2024-04-18 |
Family
ID=74090762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190068740A KR102659096B1 (en) | 2019-06-11 | 2019-06-11 | Integrated security network system having reinforced cyber security in smartship |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102659096B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660349A (en) * | 2021-09-17 | 2021-11-16 | 上海外高桥造船有限公司 | Ship network safety protection system and method |
KR102433928B1 (en) * | 2022-02-15 | 2022-08-19 | 주식회사 오렌지씨큐리티 | System for Managing Cyber Security of Autonomous Ship |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080075801A (en) | 2007-02-13 | 2008-08-19 | 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 | Secure unit |
KR20090100819A (en) * | 2008-03-21 | 2009-09-24 | (주)네트 | Chamber pot with automatic water drain device and control method of automatic water drain device for chamber pot |
JP2013046164A (en) * | 2011-08-23 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Network system and network failure avoiding method |
KR20140144518A (en) | 2013-06-11 | 2014-12-19 | 대우조선해양 주식회사 | Network integrating system of vessel and controlling method thereof |
KR20180041953A (en) * | 2016-10-17 | 2018-04-25 | 숭실대학교산학협력단 | SDN capable of detection DDoS attacks using artificial intelligence and controller including the same |
-
2019
- 2019-06-11 KR KR1020190068740A patent/KR102659096B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20080075801A (en) | 2007-02-13 | 2008-08-19 | 세큐넷 시큐어러티 네트워크스 악크티엔게젤샤프트 | Secure unit |
KR20090100819A (en) * | 2008-03-21 | 2009-09-24 | (주)네트 | Chamber pot with automatic water drain device and control method of automatic water drain device for chamber pot |
JP2013046164A (en) * | 2011-08-23 | 2013-03-04 | Nippon Telegr & Teleph Corp <Ntt> | Network system and network failure avoiding method |
KR20140144518A (en) | 2013-06-11 | 2014-12-19 | 대우조선해양 주식회사 | Network integrating system of vessel and controlling method thereof |
KR20180041953A (en) * | 2016-10-17 | 2018-04-25 | 숭실대학교산학협력단 | SDN capable of detection DDoS attacks using artificial intelligence and controller including the same |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113660349A (en) * | 2021-09-17 | 2021-11-16 | 上海外高桥造船有限公司 | Ship network safety protection system and method |
KR102433928B1 (en) * | 2022-02-15 | 2022-08-19 | 주식회사 오렌지씨큐리티 | System for Managing Cyber Security of Autonomous Ship |
WO2023158111A1 (en) * | 2022-02-15 | 2023-08-24 | 주식회사 오렌지씨큐리티 | Cyber security management system for maritime autonomous surface ship |
Also Published As
Publication number | Publication date |
---|---|
KR102659096B1 (en) | 2024-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rødseth et al. | Communication architecture for an unmanned merchant ship | |
EP1961166B1 (en) | Methods and apparatus providing an airborne e-enabled architecture as a system of systems | |
CA2454223A1 (en) | An airborne security manager | |
KR102573490B1 (en) | Security system for preventing hacking of communication network in ship | |
US20030027551A1 (en) | Network security architecture for a mobile network platform | |
Silverajan et al. | Cybersecurity attacks and defences for unmanned smart ships | |
KR102659096B1 (en) | Integrated security network system having reinforced cyber security in smartship | |
RU2701421C1 (en) | System and method of preventing violations of rules of flight by unmanned aerial vehicles | |
CN213521957U (en) | Network access system based on digital ship network security | |
Amro et al. | Assessing cyber risk in cyber-physical systems using the ATT&CK framework | |
EP2978187B1 (en) | Security architecture for a connected aircraft | |
CN109495448A (en) | Information safety system based on nuclear power emergency flight control | |
Akram et al. | Challenges of security and trust in avionics wireless networks | |
US20230087311A1 (en) | System and method for detection and prevention of cyber attacks at in-vehicle networks | |
KR102510670B1 (en) | Security system for preventing hacking of communication network in smart ship | |
Waheed et al. | A system for real-time monitoring of cybersecurity events on aircraft | |
KR102578059B1 (en) | Cyber risk quantitative evaluation system for autonomous ship and method performing thereof | |
KR20000012704A (en) | Cyber navigation system | |
CN107959586B (en) | Cloud platform-based ship-side integrated navigation system network architecture | |
US10362117B1 (en) | Systems and methods for modified network routing based on modal information | |
Charitos et al. | Cybersecurity at Merchant Shipping | |
CN213937972U (en) | Cabin monitoring and alarming system with network defense function | |
CN113364734B (en) | Internal network protection method and system | |
EP4307609A1 (en) | System and method for decentralized intrusion detection system | |
US11032101B2 (en) | Vehicle having fail-safe internal data transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |