메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

김도완 (숭실대학교, 숭실대학교 대학원)

지도교수
최대선
발행연도
2021
저작권
숭실대학교 논문은 저작권에 의해 보호받습니다.

이용수16

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
자동차의 기술이 빠르게 성장하면서 운전자에 대한 편의성이 증가함에 따라 운전자의 개입이 필요 없는 자율 주행기술이 발전하였고, V2X 기술로 차량과 주변 사물이 상호작용이 되면서 그에 따른 CAN 보안도 중요해졌다. 하지만 CAN은 공격에 취약하다. 이러한 공격을 위해 IDS로 탐지하기 시작하였고, 현재는 기계학습 기반 IDS 연구가 활발히 진행되고 있다. 하지만 기계학습은 높은 정확도에도 불구하고 적대적 예제에 취약한 모습을 보여주었다. 본 논문에서는 feature에 noise를 추가하고 또한 실제 차량의 physical attack을 위한 feature 선택 및 패킷화를 진행하여 IDS를 회피하고 실제 차량에도 공격할 수 있도록 적대적 CAN frame 생성방법을 제안한다. 모든 feature 변조, feature 선택 후 변조, 패킷화 이후 전처리하여 IDS 회피까지 실험을 진행하여 생성한 적대적 CAN frame이 IDS를 얼마나 회피하는지 확인한다.

목차

제 1 장 서론 1
1.1 배경 1
1.2 연구 목적 3
1.3 논문 구성 4
제 2 장 배경 및 관련 연구 6
2.1 Controller Area Network 6
2.2 Intrusion Detection System 7
2.2.1 오용탐지 7
2.2.2 비정상행위 탐지 8
2.2.3 기계학습 기반 IDS 8
2.3 CAN 주입 공격의 종류 11
2.4 적대적 예제 12
2.4.1 공격자 지식에 따른 적대적 예제 12
2.4.2 공격자 목표에 따른 적대적 예제 12
2.4.3 적대적 예제 관련 연구 13
제 3 장 제안 방법 15
3.1 데이터 15
3.1.1 CAN 데이터 15
3.1.2 데이터 전처리 16
3.2 IDS를 회피하는 적대적 CAN 생성 17
3.2.1 Feature 기반 적대적 CAN 패킷 생성 20
3.2.2 공격 기능을 고려한 feature 추출 20
3.2.3 실제 차량에 대해 physical attack을 위한 패킷화 적용 24
제 4 장 실험 및 평가 26
4.1 실험 평가 26
4.2 실험 설정 27
4.3 실험결과 27
제 5 장 패킷 프레임 생성 33
제 6 장 결론 36
참고문헌 38

최근 본 자료

전체보기

댓글(0)

0