고신뢰 분산 운영기술 시스템 보안 메커니즘

Highly reliable distributed OT system security mechanism

  • 문정현 (성신여자대학교 미래융합기술공학과) ;
  • 이일구 (성신여자대학교 융합보안공학과, 미래융합기술공학과)
  • Jung-Hyun Moon (Dept. of Future Convergence Technology Engineering, Sungshin Women's University) ;
  • Il-Gu Lee (Dept. of Convergence Security Engineering, Sungshin Women's University)
  • 발행 : 2024.05.23

초록

중앙 집중형 OT 시스템은 여러 센서와 장비에서 수집된 데이터가 중앙 서버로 전송되며 처리된다. 이러한 중앙 집중 방식은 모니터링, 의사결정, 제어 등의 데이터 관리를 효율적으로 처리할 수 있지만 구조적으로 데이터 처리가 중앙 시스템에 집중되는 문제가 있다. 그리고 대규모의 산업 데이터가 서버로 전송되기 때문에, 데이터 전송과 활용 과정의 데이터 프라이버시 문제가 존재한다. 그리고 중앙 집중 방식 시스템의 단일 장애 취약점에 의한 데이터 유출이나 시스템 장애로 이어질 수 있다. 이러한 문제를 해결하기 위해 본 연구에서는 고신뢰 분산 OT 보안 메커니즘을 제안한다. 실험 결과에 따르면 제안한 메커니즘은 전체적인 시스템의 구조를 강화하면서 99%의 위험상황 분류 정확도를 보였다.

키워드

과제정보

본 논문은 2024 년도 산업통상자원부 및 한국산업기술진흥원의 산업혁신인재성장지원사업 (RS-2024-00415520)과 과학기술정보통신부 및 정보통신기획평가원의 ICT 혁신인재 4.0 사업의 연구결과로 수행되었음 (No. IITP-2022-RS-2022-00156310)

참고문헌

  1. Qin L, Pena-Garcia A, Leon AS, Yu J-C, Comparative Study of Energy Savings for Various Control Strategies in the Tunnel Lighting System, Applied Sciences, vol. 11, no. 14, 2021.
  2. R. Khan, K. McLaughlin, B. Kang, D. Laverty and S. Sezer, A Seamless Cloud Migration Approach to Secure Distributed Legacy Industrial SCADA Systems, 2020 IEEE Power & Energy Society Innovative Smart Grid Technologies Conference (ISGT), Washington, DC, USA, pp. 1-5, 2020.
  3. Y. Xu et al., Pipeline Leak Detection Using Raman Distributed Fiber Sensor With Dynamic Threshold Identification Method, in IEEE Sensors Journal, vol. 20, no. 14, pp. 7870-7877, 15 July15, 2020.
  4. Abraham, M.T, Satyam, N, Bulzinetti, M.A, Pradhan, B, Pham, B.T, Segoni, S, Using Field-Based Monitoring to Enhance the Performance of Rainfall Thresholds for Landslide Warning. Water, vol. 12, 2020.
  5. Ashfaq, Rana Aamir Raza, et al, Fuzziness based semi-supervised learning approach for intrusion detection system. Information sciences, vol. 378, pp/ 484-497, 2017.
  6. Wang, Wu, et al, Cyber-attacks detection in industrial systems using artificial intelligence-driven methods, International Journal of Critical Infrastructure Protection, vol. 38, 2022.
  7. Serror, Martin, et al, Challenges and opportunities in securing the industrial internet of things, IEEE Transactions on Industrial Informatics, vol. 17, no. 5 pp. 2985-2996. 2020.
  8. Koien, G.M, Zero-Trust Principles for Legacy Components, Wireless Pers Commun, vol. 121, pp. 1169-1186, 2021.
  9. O.Givehchi, K. Landsdorf, P. Simoens and A. W. Colombo, Interoperability for Industrial Cyber-Physical Systems: An Approach for Legacy Systems, in IEEE Transactions on Industrial Informatics, vol. 13, no. 6, pp. 3370-3378, 2017.
  10. Dhirani LL, Armstrong E, Newe T, Industrial IoT, Cyber Threats, and Standards Landscape: Evaluation and Roadmap, Sensors, vol. 21, no. 11, 2021.
  11. Koay, A.M.Y., Ko, R.K.L. Hettema, H. et al., Machine learning in industrial control system (ICS) security: current landscape, opportunities and challenges, J Intell Inf Syst, vol. 60, pp. 377-405, 2023.
  12. S. Kianpisheh and T. Taleb, A Survey on In-Network Computing: Programmable Data Plane and Technology Specific Applications, in IEEE Communications Surveys & Tutorials, vol. 25, no. 1, pp. 701-761, 2023.
  13. H. Wu, Y. Shen, X. Xiao, G. T. Nguyen, A. Hecker and F. H. P. Fitzek, Accelerating Industrial IoT Acoustic Data Separation With In-Network Computing, in IEEE Internet of Things Journal, vol. 10, no. 5, pp. 3901-3916, 1 March, 2023.
  14. M. Blocher, L. Wang, P. Eugster and M. Schmidt, Holistic Resource Scheduling for Data Center In-Network Computing, in IEEE/ACM Transactions on Networking, vol. 30, no. 6, pp. 2448-2463, 2022.
  15. Kaggle, Alarm dataset, https://www.kaggle.com/datasets/devisdesnug/alarm-dataset, 2022
  16. Kaggle, https://www.kaggle.com/code/devisdesnug/rnn-mfcc/notebook, 2022