<30372DB9DAB5BFB1D42DBBEABEF720C1A6BEEE20BDC3BDBAC5DB20BAB8BEC8C0BB20C0A7C7D120C6D0C5B62E687770>

Size: px
Start display at page:

Download "<30372DB9DAB5BFB1D42DBBEABEF720C1A6BEEE20BDC3BDBAC5DB20BAB8BEC8C0BB20C0A7C7D120C6D0C5B62E687770>"

Transcription

1 Journal of the Korea Academia-Industrial cooperation Society Vol. 19, No. 4 pp , ISSN / eissn 산업제어시스템보안을위한패킷분석기반비정상행위탐지시스템구현 김현석, 박동규 * 순천향대학교정보통신공학과 Implementation of abnormal behavior detection system based packet analysis for industrial control system security Hyun-Seok Kim, Dong-Gue Park * Department of Information and Communication Engineering, Soonchunhyang University 요약가스, 전력, 수처리, 원자력, 교통관제시스템등과같은국가적규모의산업제어시스템은점차발전하는정보통신기술에따라점차개방된네트워크와공개된표준프로토콜을사용하고있다. 개방된네트워크와공개된표준프로토콜을사용하고있기때문에사이버공격에대한빈도는점점증가하고있는추세이지만이에관련한후속조치는매우부족한실정이다. 따라서산업제어시스템을위한보안솔루션의적용은매우중요하다. 하지만실제의시스템에보안솔루션을적용하는것은산업제어시스템의특성때문에사실상불가능하고기존시스템에영향을주지않고공격의발생유무를탐지할수있는보안시스템이필수적이다. 따라서본논문에서는산업제어시스템에영향을주지않고비정상행위를탐지하는패킷분석기반의침입탐지시스템을제안하고제안한침입탐지시스템을실제의환경을재현한산업제어시스템테스트베드에적용함으로써신뢰성있는데이터를기반으로제안한시스템의효율성을검증한다. Abstract National-scale industrial control systems for gas, electric power, water processing, nuclear power, and traffic control systems increasingly use open networks and open standards protocols based on advanced information and communications technologies. The frequency of cyberattacks increases steadily because of the use of open networks and open standards protocols, but follow-up actions are limited. Therefore, the application of security solutions to an industrial control system is very important. However, it is not possible to apply security solutions to a real system because of the characteristics of industrial control systems. And a security system that can detect attacks without affecting the existing system is imperative. Therefore, in this paper, we propose an intrusion detection system based on packet analysis that can detect anomalous behaviors without affecting the industrial control system, and we verify the effectiveness of the proposed intrusion detection system by applying it in a test bed simulating a real environment. Keywords : abnormal behavior detect, cyber attack experiment, industrial control system, intrusion dectection system, ICS security 1. 서론 산업제어시스템 (Industrial Control System) 은가스, 전력, 원자력, 교통등과같은국가적규모의주요기반시 설및산업분야에서원거리에산재된시스템을감시하고제어하는시스템을통칭한다. 산업제어시스템은과거의폐쇄적인네트워크및독자적인프로토콜을사용하여사이버공격으로부터비교적안전하였지만, 현대의 본논문은순천향대학교연구비로연구되었음. * Corresponding Author : Dong-Gue Park(Soonchunhyang Univ.) Tel: dgpark@sch.ac.kr Received January 9, 2018 Revised (1st February 6, 2018, 2nd March 7, 2018, 3rd April 5, 2018) Accepted April 6, 2018 Published April 30,

2 한국산학기술학회논문지제 19 권제 4 호, 2018 산업제어시스템은정보통신기술의진화에따라많은비용절감, 효율성, 편리성, 유연성과같은많은이점이존재하기때문에외부의개방된네트워크에연결하고공개된표준프로토콜을사용하도록진화하였다. 따라서현대의산업제어시스템은개방된네트워크에노출되어있고공개된표준프로토콜을사용하기때문에많은공격자로부터사이버공격의대상이되고있다. 산업제어시스템은사이버공격의정도에따라금전적인손실부터인간의생명까지위협할수있기때문에산업제어시스템을보호하는것은매우중요한문제이다. 하지만대부분의산업제어시스템은노후화된하드웨어및운영체제를사용하고있고시스템운영자들의산업제어시스템보안에대한지식부족및관심의부족으로인해많은취약점이발견됨에도불구하고패치가이루어지지않는등의문제점이많이발생하고있다 [1]. 특히 2010년도에발생한스턱스넷 (Stuxnet) 악성코드공격은기존의 IT 시스템에는전혀영향을주지않지만산업제어시스템에는치명적인결과를초래할수있다. 이공격으로인해이란의원전시설이파괴되었다. 이와같은사이버공격을탐지하기위하여산업제어시스템에는기존의시스템에영향을주지않는특징을가진침입탐지시스템 (Intrusion Detection System) 이적용되어비정상행위를탐지한다. 하지만대부분의침입탐지시스템은스턱스넷과같이물리프로세서의직접적인비정상행위는탐지하지않는다. 따라서많은보안을위한연구가진행되고있지만계속해서발생하는새로운방식의공격에는대응하지못하고있는실정이다. 따라서본논문에서는스턱스넷과같은공격방식을탐지하기위하여물리계층과통신하는 PLC 사이의구간을검사포인트 (Check point) 로설정하고그구간의비정상행위를탐지하는침입탐지시스템을제안및구현하고기존의산업제어시스템테스트베드에적용함으로써제안한시스템의효율성을검증한다. 본논문의구성을다음과같다. 2장은산업제어시스템의취약점및사이버공격의실제사례그리고기존제어시스템침입탐지연구에대하여서술한다. 3장에서는본논문에서제안하는산업제어시스템을위한침입탐지시스템을서술하고 4장에서침입탐지시스템의성능검증을위한공격실험과그결과를확인하며 5장에서결론을맺는다. 2. 관련연구 다음 Table 1 과 Table 2 그리고 Fig.1 은미국 ICS-CERT에서산업제어시스템의사고분야를조사한결과와실제로산업제어시스템을대상으로발생한공격과실제피해사례그리고공격방식이다. Table 1과 Table 2 그리고 Fig.1에서도확인할수있듯이산업제어시스템에대한공격은매년점점증가하고있다. 하지만발생한사고의원인은대부분이알수없는새로운종류의공격이계속해서발생하고있고충분한탐지및로깅의부재로식별조차되지않고있는실정이다 [3-4]. 이렇게발견된사례들뿐아니라발견되지않은경우가더많을것으로예상된다. Table 1. Statistics of accidents in industrial control system Sector Emergency Energy Governmnet Facilities Transportation Water and Wastewater Nuclear reactors etc Information technology Total Fig. 1. Attack type statistics for industrial control systems 48

3 산업제어시스템보안을위한패킷분석기반비정상행위탐지시스템구현 Table 2. Cases of attack damage to industrial control system Case Hacking the Queen-sland sewage treatment plant (2000) Hacking the Davis-Besse nuclear power station (2003) Hacking the Poland Tram control system (2008) Stuxnet (2010) Havex malware(2014) Hacking the Ukraine power plant (2015) Result The sewage treatment system was taken over by control, and as a result, a large amount of wastewater was discharged. The SQL server was infected with malware, and the processing computer did not work. The control system was hacked, resulting in train derailment and injuries of passengers. Destruction of nuclear facilities in Iran caused by malicious code infections. Habex malware was found in a Nordic SCADA software provider. Large scale power outage occurred due to takeover control of power plant. Table 2에서확인가능한것처럼대부분의공격방식은데이터를조작하는중간자공격방식의공격과정상적인기능수행을방해하는디도스공격그리고산업제어시스템에특화된공격인스턱스넷이산업제어시스템을대상으로하는공격중대표적인공격방식이다. 산업제어시스템의보안을위해방화벽이나각종보안솔루션을적용하지만공격방식이점점진화함에따라계속해서피해가발생하고있다. 따라서이러한새로운공격들을방어하기위해비정상행위들을탐지하는침입탐지시스템을적용하고있다. 하지만기존의산업제어시스템에보안솔루션을적용하는것은기존시스템의운영에문제를줄수있기때문에제한되는경우가대부분이다. 따라서기존의시스템에영향을주지않고공격을감지할수있는구성요소가필요하다. 또한산업제어시스템은공격사례에비추어볼때기존의알려진공격이아닌전혀새로운방식의공격들이많이발생하고있고앞으로점점진화할것이다. 따라서알려진공격뿐만아니라새로운공격또한탐지가가능한침입탐지시스템의적용이필수적이다. 다음은산업제어시스템의비정상행위를탐지하기위하여연구한침입탐지시스템이다. [5] 는산업제어시스템에서발생할수있는이상징후를유형별로분류하고화이트리스트를기반으로이상징후를탐지하는연구로낮은오탐율을가지지만탐지범위가한정된다는단점이있다. 네트워크기반의탐지시스템으로제어시스템의물리계층의탐지는불가능한단점을가지고있다. [6] 은많은기관에서사용하는 SCADA(Supervisory Control And Data Acquisition) 룰을수집하여데이터베이스로제공하여이룰을사용하여공격을탐지하는방식으로여러시스템에적용이가능한장점이있지만. SCADA 룰을사용하여탐지를하기때문에기존의탐지방식인알려지지않은공격에는다소취약한단점을가지고있다. [7] 은정상적인시스템동작을관찰하여안전한영역을설정하고그영역을벗어나는경우탐지하는방식으로안전한영역을설정하는기준이네트워크패킷의헤더와시스템의 CPU 상태를컴퓨터가자율적으로판단하기때문에실제액추에이터가동작하는물리계층에서의데이터변화를감지하는것이쉽지않은단점이있다. [9] 는 DDoS 공격을막기위한연구로적용시스템마다환경에대한분석이필요한단점을가지고있다. 본논문에서는이러한문제점을해결하기위해비정상행위를탐지하는침입탐지시스템을제안하고실제패킷을스니핑하는시스템을구현하여이전논문에서구현한테스트베드 [2] 에적용함으로써제안한시스템의효율성을검증한다. 3. 제안하는침입탐지시스템산업제어시스템에적용이가능하기위해서는기존의시스템에영향을주지않고공격을감지할수있는구성요소가필요하며, 알려진공격뿐만아니라새로운공격또한탐지가가능한침입탐지시스템이필수적이다. 따라서본논문에서는기존의시스템에영향을주지않고비정상행위를탐지하는 Fig.2와같은행위기반침입탐지시스템을제안한다. 제안하는침입탐지시스템은오픈소스패킷캡쳐라이브러리인 WinPcap을기반으로구성된다. Pa-cket_sniffer는각각물리프로세스와 PLC(Programmable Logic Controller) 간의통신패킷과서버와 PLC간의통신패킷을캡쳐하는즉, 검사포인트의패킷을스니핑하는기능을수행한다. 49

4 한국산학기술학회논문지제 19 권제 4 호, 2018 Table 3. Implementation environment and tools of this paper Implementation Testbed Intrusion detection system Environment Windows 10 Windows 10 Tools VS 2015, Matlab(Simulink) VS 2015 Language C, C++, Portran C, C++ Fig. 2. Architecture of intrusion detection system Fig.3과같이각구간별로캡쳐한패킷은 integrity_ analyzer에서비교하여같은시간에발생하여전송된패킷인지비교한다. 침입탐지시스템은시스템의두구역에서패킷을스니핑한다. 각각의 packet_sniffer는물리프로세스와 PLC사이의통신패킷과 PLC와서버사이의패킷을스니핑하여 analyzer부로전달한다. 비교결과이상이없다면통신의송수신주기를분석하는 timing_sequence_analyzer, 통신프로토콜을분석하는 protocol_analyzer 그리고통신데이터를분석하는 payload_analyzer에서탐지규칙을적용하여분석한다. 본논문의침입탐지시스템이비정상행위를탐지하기위한탐지조건은송수신주기, 통신프로토콜, 패킷의페이로드로다음 Table 4와같이 3가지로정의하고각각의조건에대하여탐지규칙을정의하였다. 또한각각의탐지조건과관련있는공격을정리하였다. Table 4. Detection conditions of intrusion detection system and related attack Detection rule Related attack Condition 1 Condition 2 Condition 3 Timing sequence Scanning, Probing, MITM, DDoS Communication Protocol Manipulating, MITM Packet Payload Stuxnet like attack Fig. 3. Process of checking data integrity 제안한침입탐지시스템은다음 Table 3과같은환경과도구및언어를사용하여구현하였다. 이전연구 [2] 에서구현한테스트베드는물리프로세스구현을위해 matlab과 visual studio를사용하였고침입탐지시스템은 visual studio를사용하여구현하였다. 이때패킷을스니핑하기위하여 WinPcap 라이브러리를사용하였다. 산업제어시스템은주기성을가지며일정한데이터를가지고통신을하는특징을갖는다. 일반적인 IT 시스템에비해송수신주기의폭은여유롭지만정해진송수신주기는엄격하게지켜야한다. 제어권탈취및디도스공격의영향으로인한송수신주기의변화를탐지하기위하여탐지조건 1로정의하였다. 본논문의침입탐지시스템은송수신주기를 1초로정의한다. Modbus 프로토콜은산업제어시스템에서많이사용되고있는산업표준프로토콜중하나이다. 감청, 조작등과같은중간자공격과같은탈취및침입에의한공격에의해프로토콜구조의손상이발생할수있다. 따라서캡쳐한패킷의구조를분석하여 Modbus 프로토콜인지확인하기위하여조건 2로정의하였다. 다음 Table 5 는 Modbus/TCP의필드들을나타낸다. 총 6개의필드를검사하여 Modbus 표준프로토콜과일치하는지확인하고 transaction 필드를통해요청한패킷에맞는패킷을확인하여각각의 packet_sniffer가스니핑한패킷을 integrity_analyzer에서비교할수있도록한다. 50

5 산업제어시스템보안을위한패킷분석기반비정상행위탐지시스템구현 Table 5. Detection rules of condition 2 (Protocol) field name transaction identifier protocol identifier length field unit identifier function code data bytes Modbus TCP(read) function data processing sequence number Modbus TCP -> 0 length to end of packet slave address (255 when not used) code : 0x03 Modbus read data information to request Modbus TCP(write) field function name transaction identifier protocol identifier length field unit Identifier function code data bytes data processing sequence number Modbus TCP -> 0 length to end of packet slave address (255 when not used) code : 0x10 Modbus write transmission data Payload는패킷에서실제데이터가저장되어있는필드로어떠한데이터를통신하는지확인할수있다. 따라서검사포인트의데이터에저장되어있는 payload를검사하여스턱스넷방식의공격이탐지가능하다. 본논문의침입탐지시스템은테네시이스트만공정을모델링한테스트베드에서검증을수행하기때문에테네시이스트만공정의정상데이터범위내에서동작하는지분석하기위하여조건 3으로정의하였다. Table 6는 payload 의데이터를분석하기위한탐지규칙중일부이고, Table 6을포함하여총 53개의항목으로구성되어있다. 각각의데이터는최소값에서최대값까지의값으로변화할수있으며별도의시뮬레이션설정값이없다면디폴트값으로프리셋되어전달된다 [8]. 침입탐지시스템의 payload_analyzer는패킷의 data bytes 필드데이터를검사하여물리프로세스의데이터가최소값과최대값사이에서동작하는지를분석한다. 각각의분석도구에서패킷의분석을마치고나면분석결과를 event_handler에전달하고, Table 7과같이분석결과에따른이벤트를발생시켜사용자에게알린다. 분석중오류인분석결과가발생하면분석도구는더이상분석을진행하지않고 event_handler에서오류메시지를통해사용자에게문제가있음을알린후다음패킷을검사한다. 산업제어시스템에서발생하는공격중시스템외부또는심지어시스템내부에서발생하는공격은어느구간에서공격이발생했는지파악하기가쉽지않다. 이처 럼실제공격의발생유무를파악하지못하는경우가대부분을차지한다. 때문에 event_handler를통해본논문의침입탐지시스템의탐지규칙에부합하지않는패킷으로통신한경우패킷의어느필드에어떠한문제가있는지를사용자에게알릴수있도록구현하여사용자가그에알맞은조치를취할수있을것으로사료된다. Table 6. Detection rules of condition 3 (Payload) Variable Min. Max. Default(%) Unit D feed (XMS01) E feed (XMS02) kg/h kg/h A feed (XMS03) kscm/h A/C feed (XMS04) kscm/h Compressor valve % Purge valve % Separator flow m /h Stripper flow m /h Stripper vavle % Reactor water flow Condenser water flow m /h m /h Agitator speed (XMS11) rpm Component H (XMS53) none none mol% Table 7. Operation of event_handler according to analysis result of each analyzer Tool Integrity_analyzer Timing_.._analyzer Analysis result Generation event 0x00 : normal 0x01 : error Output error message 0x00 : normal 0x01 : different from setup time Output time and error message Tool Protocol_analyzer Payload_analyzer Analysis result Generation event 0x00 : normal 0x01 ~ 0x06 : no. 1-6 field error Output the field and error message 0x00 : normal 0x01 ~ 0x53 : XMS01 ~ XMS53 value error Output error value and error message 51

6 한국산학기술학회논문지제 19 권제 4 호, 침입탐지시스템공격탐지실험 본논문에서제안한침입탐지시스템의효율성을검증하기위해산업제어시스템에서많이발생하는공격방식을실험하였다. 산업제어시스템에서주로발생하고공격결과가치명적인공격인중간자공격과디도스공격그리고스턱스넷과유사한공격실험을진행하였다. 본논문의침입탐지시스템은유효성을검증하기위해 Fig.4와같이실제환경의산업제어시스템의테스트베드를사용하였다. 테스트베드는물리프로세스, PLC, 서버, HMI, 히스토리안, 공격자로구성되며테스트베드에대한정보는본논문의이전연구 [2] 에서확인할수있다. Fig. 5. Packet sniffed by wireshark Fig. 6. Packet sniffed by intrusion detection system Fig. 4. Testbed configuration with intrusion detection system 공격실험에앞서침입탐지시스템의신뢰성을검증하기위하여컴퓨터네트워크분야에서널리사용되고있는패킷스니퍼중하나인와이어샤크와본논문의침입탐지시스템이스니핑한패킷을비교하여신뢰성을확인한다. Fig.5는와이어샤크가스니핑한패킷이고 Fig.6는본논문의침입탐지시스템이스니핑한패킷이다. 와이어샤크와본논문의침입탐지시스템이스니핑한패킷이동일한패킷을스니핑한것을 Fig.5와 Fig.6에서확인가능하다. 따라서본논문의침입탐지시스템이수행하는패킷스니핑의신뢰성을확인하였다. 공격실험시나리오는다음 Table 8과같다. 중간자공격의경우공격자가시스템에접근하여스니핑하는패킷을무작위로변형하여재전송하는공격을실험하였다. 디도스공격실험의경우외부공격자가시스템의마비 Table 8. Scenario of attack experiment Attack type Man-in-the-Mi ddle (MITM) attack DDoS attack Stuxnet-like attack Scenario An attacker who has no knowledge of the protocol structure or system intercepts data from outside, randomly transforms it, and then retransmits it. A random TCP SYN flooding attack on the PLC by an external attacker to paralyze the system An attack that sends malicious data to a physical process due to malicious code infection inside the system and sends normal data to the server 52

7 산업제어시스템보안을위한패킷분석기반비정상행위탐지시스템구현 를목적으로 PLC에무작위 TCP SYN 플러딩공격을했을경우이다 [9]. 스턱스넷유사공격실험의경우사이버계층의 PLC가감염되었다는것을전제로물리계층으로는조작된악의적인데이터를전송하고서버로는정상적인데이터로조작된데이터를전송하는공격을실험하였다. 공격실험대상은이전연구 [2] 와마찬가지로물리프로세스의반응기압력값의변화를관찰하였다. 다음 Fig.7은정상상태로동작한테스트베드에침입탐지시스템을적용하지않은상태의반응기압력값으로정상상태의동작은 2,700 2,800kPa의값을유지한다. 각각의공격실험시침입탐지시스템을적용하지않은상태에서테스트베드구성요소인히스토리안에저장된데이터를확인하였다. 공격결과침입탐지시스템을이용하여비정상행위를탐지하지않았을경우히스토리안에저장된데이터는다음 Fig.9와같다. 침입탐지시스템을적용한결과침입탐지시스템은다음 Fig.10과같이탐지하였다. Fig. 9. MITM-state reactor pressure data stored in the historian Fig. 7. Normal-state reactor pressure data stored in the historian 다음 Fig.8은본논문에서실험한중간자공격의도식도이다. 물리계층과사이버계층사이에서통신하는패킷을가로채어패킷의페이로드에저장되어있는반응기압력값을조작하는공격을실험하였다. 위경우는페이로드내부의모든데이터를아스키코드로변환하여모든정수값을 0x63으로치환하여재전송한공격이다. 따라서통신주기와페이로드크기는규칙에위배되지않은것을확인할수있고페이로드에저장된물리프로세스데이터값만변한것을 Fig.10에서확인할수있다. 다음 Fig.11는디도스공격을실험의도식도이다. 사이버계층의 PLC를향해 SYN 플러딩공격을실험하였고침입탐지시스템을적용하지않았을경우히스토리안에저장된데이터는다음 Fig.12와같다. Fig. 10. Detection of intrusion detection system in case of an man in the middle attack Fig. 8. Experiment process of man in the middle attack 53

8 한국산학기술학회논문지제 19 권제 4 호, 2018 Fig. 14. Experiment process of attack like stuxnet Fig. 11. Experiment process of DDoS attack PLC를향한디도스공격방식인 SYN 플러딩공격의영향으로인해통신주기가지연되어계속해서같은값이저장된것을확인할수있다. 다음 Fig.14는스턱스넷과유사한공격실험을나타낸다. 시스템내부악성코드감염으로인해 PLC가악성코드에감염되었고, 그결과물리계층에악의적으로조작된데이터를전송하고서버에정상적으로조작된데이터를전송하여시스템관리자가물리계층의상태를알수없도록하는공격이다. 공격시히스토리안에저장된데이터는다음 Fig.15 와같다. Fig. 12. DDoS-state reactor pressure data stored in the historian 침입탐지시스템을적용하였을경우에는통신주기의지연발생유무를탐지하여사용자가공격에대처할수있도록 Fig.13과같이이벤트를발생시키는것을확인할수있다. Fig. 15. Stuxnet like attack-state reactor pressure data stored in the historian 반응기압력값이정상적인값을유지하던중악성코드에감염된 PLC는물리프로세스로비정상상태의반응기압력값을전송한다. 그후반응기압력값이 3,000kPa가넘는값을유지하는것을확인할수있다. 이때히스토리안에는조작된데이터가저장되기때문에 packet_sniffer가수집한데이터를가공하여확인하였다. Fig. 13. Detection of intrusion detection system in case of DDoS attack 54

9 산업제어시스템보안을위한패킷분석기반비정상행위탐지시스템구현 Table 9. Comparison of intrusion detection system Ours [5] [6] [7] Check Point Between Physical System & PLC O X X X Real environment O X O O Flexibility H H H L Scalability H H L L Fig. 16. Experiment process of attack like stuxnet 히스토리안에저장된반응기압력값은 Fig.16과같이실제로는비정상값이지만정상적인것처럼조작된데이터가저장되기때문에시스템사용자는실제공격의발생유무를원격에서확인할수없다. 따라서침입탐지시스템을적용하였고그결과침입탐지시스템은 Fig.17 과같이탐지하였다. Fig. 17. Detection of intrusion detection system in case of attack like stuxnet Fig.17은악성코드에감염된 PLC는물리계층과사이버계층으로서로다른데이터를전송하기때문에 integrity_analyzer에서검사포인트의패킷을비교하여불일치를탐지한결과이다. 다음 Table 9는기존의침입탐지시스템과본논문의침입탐지시스템을비교한것으로트래픽검사, 실제환경적용여부, 유연성과신뢰도그리고본논문에서실험한공격실험의탐지유무에대하여비교하였다. 기존의침입탐지시스템은실제액츄에이터및센서가동작하는물리계층과 PLC간의페이로드를검사하지않는다. 이에따라액츄에이터가동작하는물리프로세스영역과시스템을관리하는사이버영역의서버에서실제로는서로다른데이터이지만같은데이터로속이는스턱스넷류의공격을탐지하기쉽지않기때문에이구간을검사포인트로설정하고이구간에서의데이터검사유무를비교하였다. 그리고산업제어시스템에적용하는만큼실제또는유사환경에서의실험이이루어지는것이시스템의신뢰도측면에서매우중요하기때문에실제환경의시스템에적용유무를비교하였다. 또한유연성및확장성은다른시스템의적용가능성및탐지규칙의수정의용이성을기준으로비교한것으로, 본논문에서제안한침입탐지시스템은각각의 analyzer로구성되어있어다른시스템에적용하는것이어렵지않고, 이에따른탐지규칙수정또한각 analyzer별로수정이가능하기때문에다른침입탐지시스템에비해유연하다고할수있다. 위와같은실험결과를토대로 2장에서서술한 [5-7] 의침입탐지시스템과본논문의침입탐지시스템과비교하였다. [5] 의침입탐지시스템은화이트리스팅기법을사용하여화이트리스트의수정만으로간단하게탐지규칙의수정이가능하고화이트리스트에위배되는행동들은엄격하게탐지가가능하기때문에높은신뢰도를가지지만, 물리계층과 PLC 사이의포인트를감시하지않기때문에스턱스넷류의공격탐지가어려운단점을가지고있다. 또한실제환경에서의적용에대한연구가미흡한단점이있다. [6] 은실제환경에서발생하는공격에대한사용자들의정보공유로생성한규칙을토대로탐지하기때문에유연성은좋지만, 새로운환경에서는정보공유의단계 55

10 한국산학기술학회논문지제 19 권제 4 호, 2018 를수행해야하기때문에확장성이떨어진다고볼수있다. 또한물리계층과 PLC 사이의포인트를감시하지않기때문에스턱스넷류의공격탐지가쉽지않다. [7] 은자율컴퓨팅기술을사용하여컴퓨터스스로판단하기때문에새로운공격에대한탐지규칙의수정이용이하지않고다른시스템에적용한다고하여도자율컴퓨터가학습할수있는환경과시간이필요하기때문에확장성도떨어진다고볼수있다. 또한물리계층과 PLC 사이의포인트를감시하지않기때문에스턱스넷류의공격탐지가쉽지않은단점이있다. 5. 결론본논문에서는기존의제어시스템에영향을주지않고비정상행위를탐지하는제어시스템용행위기반침입탐지시스템을제안하고제안한시스템을구현하여테스트베드에적용함으로써제안한시스템의효율성을검증하였다. 본논문에서제안하는침입탐지시스템은크게세가지의규칙을통해규칙에위배되는패킷을탐지하였다. 테스트베드의통신주기, 페이로드크기, 페이로드내부의데이터값을정상적인상황에서의시뮬레이션데이터를토대로탐지규칙을생성하고생성된규칙에의해발생할수있는비정상행위를탐지하였다. 침입탐지시스템의신뢰성을확인하기위해와이어샤크로스니핑한패킷과비교하여확인하였고공격실험결과공격의탐지가가능한것을확인하였다. 하지만점점더진화하는공격방식에따라여러공격을시스템에적용하여침입탐지시스템을발전시킨다면효율적인침입탐지시스템이될것이라고사료된다. [5] Hyunguk Yoo, Jeong-Han Yun, and Taeshik Shon, "Whitelist-based anomaly detection for industrial control system security", Journal of KICS, vol. 38, no. 8, pp , Oct DOI: [6] Jan Vavra and Martin Hromada, "Comparison of the Intrusion Detection System Rules in Relation with the SCADA Systems", Proc. of 5th Computer Science On-line Conference (CSOC 2016), vol. 465, pp , Apr DOI: [7] Qian Chen, Sherif Abdelwahed, and Abdelkarim Erradi, "A model-based approach to self-protection in computing system", Proc. of the 2013 ACM Cloud and Autonomic Computing Conference, no. 16, pp. 1-10, New York, USA, DOI: [8] J. J. Downs and E. F. Vogel, "A plant-wide industrial process control problem", Journal of Computers & chemical engineering, vol. 17, no. 3, pp , [9] Hyung-Su Lee, and Jae-Pyo Park, "Respond System for Low-Level DDoS Attack", Journal of the Korea Academia-Industrial cooperation Society, vol. 17, no. 10, pp , DOI: 김현석 (Hyun-Seok Kim) [ 학생회원 ] 2016 년 2 월 : 순천향대학교정보통신공학과 ( 공학사 ) 2018 년 2 월 : 순천향대학교정보통신공학과석사 < 관심분야 > 제어시스템보안, 정보보안, 컴퓨터네트워크 References [1] Fireeye Inc., "2017 Security Predictions", Technical Report, Dec [2] Hyun-Seok Kim and Dong-Gue Park, "Implementation of the testbed for security of industrial control system", Journal of KIIT, vol. 15, no. 6, pp , Jun DOI: [3] NCCIC, "ICS-CERT Monitor", Technical report, Feb [4] Do-Yeon Kim, "Vulnerability analysis for industrial control system cyber security", Journal of JKIECS, vol. 9, no. 1, pp , Sep DOI: 박동규 (Dong-Gue Park) [ 정회원 ] 1985 년 2 월 : 한양대학교전자공학과 ( 공학사 ) 1988 년 2 월 : 한양대학교전자공학과 ( 공학석사 ) 1992 년 2 월 : 한양대학교전자공학과 ( 공학박사 ) 1992 년 3 월 ~ 현재 : 순천향대학교정보통신공학과교수 < 관심분야 > 제어시스템보안, 애플리케이션보안, 보안관제 56

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

04_이근원_21~27.hwp

04_이근원_21~27.hwp 1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

<31325FB1E8B0E6BCBA2E687770>

<31325FB1E8B0E6BCBA2E687770> 88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

제20회_해킹방지워크샵_(이재석)

제20회_해킹방지워크샵_(이재석) IoT DDoS DNS (jaeseog@sherpain.net) (www.sherpain.net) DDoS DNS DDoS / DDoS(Distributed DoS)? B Asia Broadband B Bots connect to a C&C to create an overlay network (botnet) C&C Provider JP Corp. Bye Bye!

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

김기남_ATDC2016_160620_[키노트].key

김기남_ATDC2016_160620_[키노트].key metatron Enterprise Big Data SKT Metatron/Big Data Big Data Big Data... metatron Ready to Enterprise Big Data Big Data Big Data Big Data?? Data Raw. CRM SCM MES TCO Data & Store & Processing Computational

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING

More information

6.24-9년 6월

6.24-9년 6월 리눅스 환경에서Solid-State Disk 성능 최적화를 위한 디스크 입출력요구 변환 계층 김태웅 류준길 박찬익 Taewoong Kim Junkil Ryu Chanik Park 포항공과대학교 컴퓨터공학과 {ehoto, lancer, cipark}@postech.ac.kr 요약 SSD(Solid-State Disk)는 여러 개의 낸드 플래시 메모리들로 구성된

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Sep.; 30(9), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2019 Sep.; 30(9), 712 717. http://dx.doi.org/10.5515/kjkiees.2019.30.9.712 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) MOS

More information

Microsoft Word - 1-차우창.doc

Microsoft Word - 1-차우창.doc Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine

More information

04-다시_고속철도61~80p

04-다시_고속철도61~80p Approach for Value Improvement to Increase High-speed Railway Speed An effective way to develop a highly competitive system is to create a new market place that can create new values. Creating tools and

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

012임수진

012임수진 Received : 2012. 11. 27 Reviewed : 2012. 12. 10 Accepted : 2012. 12. 12 A Clinical Study on Effect of Electro-acupuncture Treatment for Low Back Pain and Radicular Pain in Patients Diagnosed with Lumbar

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

KDTÁ¾ÇÕ-2-07/03

KDTÁ¾ÇÕ-2-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-SCADA Total Solution for Industrial Automation Industrial Automatic Software sphere 16 Total Solution For Industrial Automation SCADA

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면, 소비자문제연구 제46권 제2호 2015년 8월 http://dx.doi.org/10.15723/jcps.46.2.201508.207 배달앱서비스 이용자보호 방안 정진명 남재원 요 약 최근 음식배달 전문서비스 애플리케이션을 이용한 음식배달이 선풍적인 인기를 끌면서 배달앱서비스가 전자상거래의 새로운 거래유형으로 떠오르고 있다. 배달앱서비스는 소비자가 배달앱서비스를

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

歯1.PDF

歯1.PDF 200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)

More information

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation

More information

untitled

untitled PMIS 발전전략 수립사례 A Case Study on the Development Strategy of Project Management Information System 류 원 희 * 이 현 수 ** 김 우 영 *** 유 정 호 **** Yoo, Won-Hee Lee, Hyun-Soo Kim, Wooyoung Yu, Jung-Ho 요 약 건설업무의 효율성

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

http://www.kbc.go.kr/pds/2.html Abstract Exploring the Relationship Between the Traditional Media Use and the Internet Use Mee-Eun Kang This study examines the relationship between

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

일반적인 네트워크의 구성은 다음과 같다

일반적인 네트워크의 구성은 다음과 같다 W5200 Errata Sheet Document History Ver 1.0.0 (Feb. 23, 2012) First release (erratum 1) Ver 1.0.1 (Mar. 28, 2012) Add a solution for erratum 1, 2 Ver 1.0.2 (Apr. 03, 2012) Add a solution for erratum 3

More information

정보기술응용학회 발표

정보기술응용학회 발표 , hsh@bhknuackr, trademark21@koreacom 1370, +82-53-950-5440 - 476 - :,, VOC,, CBML - Abstract -,, VOC VOC VOC - 477 - - 478 - Cost- Center [2] VOC VOC, ( ) VOC - 479 - IT [7] Knowledge / Information Management

More information

ePapyrus PDF Document

ePapyrus PDF Document Trans. of the Korean Hydrogen and New Energy Society(2013. 4), Vol. 24, No. 2, pp. 136~141 DOI: http://dx.doi.org/10.7316/khnes.2013.24.2.136 흡기관 분사식 수소 SI기관의 희박과급 적용에 관한 연구 이광주 1 ㆍ이종구 1 ㆍ이종태 2 1 성균관대학교

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2013) 26(1), 201 208 DOI: http://dx.doi.org/10.5351/kjas.2013.26.1.201 A Note on Model Selection in Mixture Experiments with Process Variables Jung Il Kim a,1

More information

RFID USN_K_100107

RFID USN_K_100107 U B I Q U I T O U S S O L U T I O N RFID/USN C O N T E N T S LEADING YOU TOWARD A GREATER FUTURE THAN YOU IMAGINE WONDERFUL UBIQUITOUS WORLD 04 RFID/USN 05 06 LEADING RFID/USN SOLUTION PEOPLE PRODUCT PROCESS

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

서론 34 2

서론 34 2 34 2 Journal of the Korean Society of Health Information and Health Statistics Volume 34, Number 2, 2009, pp. 165 176 165 진은희 A Study on Health related Action Rates of Dietary Guidelines and Pattern of

More information

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ

Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in Univ Analysis of objective and error source of ski technical championship Jin Su Seok 1, Seoung ki Kang 1 *, Jae Hyung Lee 1, & Won Il Son 2 1 yong in University & 2 Kang Won University [Purpose] [Methods]

More information

Æ÷Àå82š

Æ÷Àå82š Yun, Ilsoo (E-mail : ilsooyun@ajou.ac.kr) Oh, Cheol (E-mail : cheolo@hanyang.ac.k) Ahn, Hyunkyung (E-mail : anhyunkyung@ajou.ac.kr) Kim, Kyunghyun (E-mail : kk6661@ajou.ac.kr) Han, Eum (E-mail : hano3106@ajou.ac.kr)

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI: A Study on Organizi

Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp DOI:   A Study on Organizi Journal of Educational Innovation Research 2018, Vol. 28, No. 4, pp.441-460 DOI: http://dx.doi.org/10.21024/pnuedi.28.4.201812.441 A Study on Organizing Software Education of Special Education Curriculum

More information

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI: NCS : * A Study on

Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp DOI:   NCS : * A Study on Journal of Educational Innovation Research 2018, Vol. 28, No. 3, pp.157-176 DOI: http://dx.doi.org/10.21024/pnuedi.28.3.201809.157 NCS : * A Study on the NCS Learning Module Problem Analysis and Effective

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

Microsoft PowerPoint - C7_김형진 [호환 모드]

Microsoft PowerPoint - C7_김형진 [호환 모드] Plant Conference 2010 LNG 플랜트액화공정 Stimulation을통한 OTS 기반구축 고등기술연구원플랜트엔지니어링센터김형진 2010. 12. 17 연구배경 LNG 플랜트 test-bed 건설및운영시발생가능한위험과비용을감소시킬목적으로 가상 LNG 플랜트로 contol logic 이나 start-up, emergency shut-down 등운전특성을사전에점검하고

More information

00내지1번2번

00내지1번2번 www.keit.re.kr 2011. 11 Technology Level Evaluation ABSTRACT The Technology Level Evaluation assesses the current level of industrial technological development in Korea and identifies areas that are underdeveloped

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

DIY 챗봇 - LangCon

DIY 챗봇 - LangCon without Chatbot Builder & Deep Learning bage79@gmail.com Chatbot Builder (=Dialogue Manager),. We need different chatbot builders for various chatbot services. Chatbot builders can t call some external

More information

Coriolis.hwp

Coriolis.hwp MCM Series 주요특징 MaxiFlo TM (맥시플로) 코리올리스 (Coriolis) 질량유량계 MCM 시리즈는 최고의 정밀도를 자랑하며 슬러리를 포함한 액체, 혼합 액체등의 질량 유량, 밀도, 온도, 보정된 부피 유량을 측정할 수 있는 질량 유량계 이다. 단일 액체 또는 2가지 혼합액체를 측정할 수 있으며, 강한 노이즈 에도 견디는 면역성, 높은 정밀도,

More information

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석 ,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특

232 도시행정학보 제25집 제4호 I. 서 론 1. 연구의 배경 및 목적 사회가 다원화될수록 다양성과 복합성의 요소는 증가하게 된다. 도시의 발달은 사회의 다원 화와 밀접하게 관련되어 있기 때문에 현대화된 도시는 경제, 사회, 정치 등이 복합적으로 연 계되어 있어 특 한국도시행정학회 도시행정학보 제25집 제4호 2012. 12 : pp.231~251 생활지향형 요소의 근린주거공간 분포특성 연구: 경기도 시 군을 중심으로* Spatial Distribution of Daily Life-Oriented Features in the Neighborhood: Focused on Municipalities of Gyeonggi Province

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

µðÇÃÇ¥Áö±¤°í´Ü¸é

µðÇÃÇ¥Áö±¤°í´Ü¸é 2013. JAN. FEB. VOL.23 2013. JAN. FEB. VOL.23 Review Preview Company Technical Point Focus Issue Market Trend Industrial Trend Policy Report KDIA News Tour Statistics KDIA 02 10 11 12 15 16 22 28 36 38

More information

03-서연옥.hwp

03-서연옥.hwp 농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥

More information

KDTÁ¾ÇÕ-1-07/03

KDTÁ¾ÇÕ-1-07/03 CIMON-PLC CIMON-SCADA CIMON-TOUCH CIMON-Xpanel www.kdtsys.com CIMON-PLC Total Solution for Industrial Automation PLC (Program Logic Controller) Sphere 8 Total Solution For Industrial Automation PLC Application

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

Microsoft Word - KSR2012A021.doc

Microsoft Word - KSR2012A021.doc YWXY G ºG ºG t G G GGGGGGGGGrzyYWXYhWYXG Ÿƒ Ÿ ± k ¹Ÿˆ Review about the pantograph field test result adapted for HEMU-430X (1) ÕÕÛ äñ ã G Ki-Nam Kim, Tae-Hwan Ko * Abstract In this paper, explain differences

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

10(3)-10.fm

10(3)-10.fm w y wz 10«3y 259~264 (2010.12.) Journal of Korean Society of Urban Environment w gj p p y Á Á½k * w m œw Á* w y œw (2010 9 28, 2010 10 12 k) Characteristics of Antiwashout Underwater Concrete for Reduction

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 26(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 215 Mar.; 26(3), 248 256. http://dx.doi.org/1.5515/kjkiees.215.26.3.248 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Metal

More information

목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계

More information

À¯Çõ Ãâ·Â

À¯Çõ Ãâ·Â Network Virtualization Techniques for Future Internet Services in cloud computing are based on network virtualization that provides both flexibility and network isolation. Network virtualization consists

More information

Lumbar spine

Lumbar spine Lumbar spine CT 32 111 DOI : 10.3831/KPI.2010.13.2.111 Lumbar Spine CT 32 Received : 10. 05. 23 Revised : 10. 06. 04 Accepted : 10. 06. 11 Key Words: Disc herniation, CT scan, Clinical analysis The Clinical

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA e- 비즈니스연구 (The e-business Studies) Volume 17, Number 1, February, 28, 2016:pp. 293~316 ISSN 1229-9936 (Print), ISSN 2466-1716 (Online) 원고접수일심사 ( 수정 ) 게재확정일 2015. 12. 04 2015. 12. 24 2016. 02. 25 ABSTRACT

More information

감각형 증강현실을 이용한

감각형 증강현실을 이용한 대한산업공학회/한국경영과학회 2012년 춘계공동학술대회 감각형 증강현실을 이용한 전자제품의 디자인 품평 문희철, 박상진, 박형준 * 조선대학교 산업공학과 * 교신저자, hzpark@chosun.ac.kr 002660 ABSTRACT We present the recent status of our research on design evaluation of digital

More information

14.531~539(08-037).fm

14.531~539(08-037).fm G Journal of the Korea Concrete Institute Vol. 20, No. 4, pp. 531~539, August, 2008 š x y w m š gj p { sƒ z 1) * 1) w w Evaluation of Flexural Strength for Normal and High Strength Concrete with Hooked

More information

<B8F1C2F72E687770>

<B8F1C2F72E687770> Transactions of the KSNVE, 23(12) : 1056~1065, 2013 23 12, pp. 1056~1065, 2013 http://dx.doi.org/10.5050/ksnve.2013.23.12.1056 ISSN 1598-2785(Print), ISSN 2287-5476(Online) A Study on the Improvement Plan

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

12È«±â¼±¿Ü339~370

12È«±â¼±¿Ü339~370 http://www.kbc.go.kr/ k Si 2 i= 1 Abstract A Study on Establishment of Fair Trade Order in Terrestrial Broadcasting Ki - Sun Hong (Professor, Dept. of Journalism & Mass Communication,

More information

Æ÷Àå½Ã¼³94š

Æ÷Àå½Ã¼³94š Cho, Mun Jin (E-mail: mjcho@ex.co.kr) ABSTRACT PURPOSES : The performance of tack coat, commonly used for layer interface bonding, is affected by application rate and curing time. In this study, bonding

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

歯DCS.PDF

歯DCS.PDF DCS 1 DCS - DCS Hardware Software System Software & Application 1) - DCS System All-Mighty, Module, ( 5 Mbps ) Data Hardware : System Console : MMI(Man-Machine Interface), DCS Controller :, (Transmitter

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 28(2),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 28(2), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Feb.; 28(2), 129138. http://dx.doi.org/10.5515/kjkiees.2017.28.2.129 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) PT- Doppler

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서

PowerChute Personal Edition v3.1.0 에이전트 사용 설명서 PowerChute Personal Edition v3.1.0 990-3772D-019 4/2019 Schneider Electric IT Corporation Schneider Electric IT Corporation.. Schneider Electric IT Corporation,,,.,. Schneider Electric IT Corporation..

More information

UML

UML Introduction to UML Team. 5 2014/03/14 원스타 200611494 김성원 200810047 허태경 200811466 - Index - 1. UML이란? - 3 2. UML Diagram - 4 3. UML 표기법 - 17 4. GRAPPLE에 따른 UML 작성 과정 - 21 5. UML Tool Star UML - 32 6. 참조문헌

More information

+À¯½Å.PDF

+À¯½Å.PDF A design of effective fire safety facilities in long railway tunnel - Case study in Daegwallyeong railway tunnel (L=21,755m) There is very little probability that a train fire accident is occurred in tunnel,

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   (LiD) - - * Way to Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.353-376 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.353 (LiD) -- * Way to Integrate Curriculum-Lesson-Evaluation using Learning-in-Depth

More information

04 김영규.hwp

04 김영규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 214 Nov.; 25(11), 1121 1127. http://dx.doi.org/1.5515/kjkiees.214.25.11.1121 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Planar

More information

Intra_DW_Ch4.PDF

Intra_DW_Ch4.PDF The Intranet Data Warehouse Richard Tanler Ch4 : Online Analytic Processing: From Data To Information 2000. 4. 14 All rights reserved OLAP OLAP OLAP OLAP OLAP OLAP is a label, rather than a technology

More information

82-01.fm

82-01.fm w y wz 8«( 2y) 57~61, 2005 J. of the Korean Society for Environmental Analysis p w w Á Á w w» y l Analysis of Influence Factors and Corrosion Characteristics of Water-pipe in Potable Water System Jae Seong

More information

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong

Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong Analyses the Contents of Points per a Game and the Difference among Weight Categories after the Revision of Greco-Roman Style Wrestling Rules Han-bong An 1 & Kyoo-jeong Choi 2 * 1 Korea National Wrestling

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

10(3)-12.fm

10(3)-12.fm w y wz 10«3y 273~280 (2010.12.) Journal of Korean Society of Urban Environment p yá xá½k w y œw (2010 9 15, 2010 12 2 k) Analysis of Characteristics of Delivered Nonpoint Source Pollution at Forested Watershed

More information