Cited time in webofscience Cited time in scopus

Full metadata record

DC Field Value Language
dc.contributor.advisor Park, Kyung Joon -
dc.contributor.author Park, In-Hee -
dc.date.accessioned 2018-03-14T02:03:21Z -
dc.date.available 2018-03-14T02:03:21Z -
dc.date.issued 2018 -
dc.identifier.uri http://dgist.dcollection.net/common/orgView/200000005296 en_US
dc.identifier.uri http://hdl.handle.net/20.500.11750/6022 -
dc.description.abstract Recently, as train control systems are replaced with wireless communication based train control systems, there is an increased risk of safety being compromised. One risk is that an attacker uses wireless communication in the train network to access the network. Accordingly, research is underway on countermeasures to prevent an attacker from interfering with the data needed to control the train.

In this paper, we study the Korean radio train control system, which is one of the types of wireless communication based train control system. A cyber attack proposed in previous research is used not only for the train system but also other systems. In other words, it is an attack that does not consider the characteristics of the train properly. The main idea of the attack is to exploit a vulnerability that distinguish data only on SEQ and CRC of data without a special security system in discriminating data in train network.

This cyber attack is effective and the damage that occurs is confirmed through experiments in a testbed similar to a real environment. The proposed attack is based on a message that is used in the actual train network, and is different from the existing attacks. In this sense, it is expected to cause great damage in a real environment. The results have shown that countermeasures against this problem are necessary. ⓒ 2017 DGIST
-
dc.description.statementofresponsibility open -
dc.description.tableofcontents Ⅰ. INTRODUCTION 1--

Ⅱ. BACKGROUD 4--

2.1 Communication Based Train Control (CBTC) 4--

2.2 Korea Radio Train Control System (KRTCS) 6--

Ⅲ. RELATED WORK 7--

3.1 Attacks against CBTC 7--

3.2 Cyber security of CBTC 8--

Ⅳ. VULNERABILITY ANALYSIS OF CYBER ATTACK IN CBTC 10--

4.1 Motivation and vulnerability analysis of KRTCS 10--

4.2 Analyzed vulnerability based cyber-attack 12--

Ⅴ. EXPERIMENT RESULTS 23--

5.1 Testbed environment 23--

5.2 Experiment results 27--

Ⅵ. CONCLUSION 31--

REFERENCES 32--

SUMMARY (Korean) 34
-
dc.format.extent 34 -
dc.language eng -
dc.publisher DGIST -
dc.subject CBTC -
dc.subject KRTCS -
dc.subject Cyber attack -
dc.subject Vulnerability analysis -
dc.title Cyber-attack vulnerability analysis of communication based train control -
dc.title.alternative 무선통신 기반 열차제어에서의 사이버 공격에 대한 취약점 분석 -
dc.type Thesis -
dc.identifier.doi 10.22677/thesis.200000005296 -
dc.description.alternativeAbstract 최근 열차 제어 시스템이 무선통신 기반 열차 제어 시스템으로 바뀌게 되면서 안전에 대한 위험성이 증가 하고 있다. 그 중의 하나가 무선통신을 사용하게 되면서 발생하게 되는 것으로 열차 네트워크의 무선 통신을 이용하여 공격자가 네트워크에 접속을 하여 열차에서 제어 하는데 필요한 데이터를 공격하여 문제를 발생시키는 것에 대한 대책 연구가 진행이 되고 있다.
본 논문에서는 무선통신 기반 열차 제어 시스템의 종류 중 하나인 한국형 무선통신 기반 열차제어시스템을 모델로 연구를 진행을 하였다. 기존의 연구에서 제시한 사이버 공격은 열차 시스템뿐만 아니라 다른 시스템에서 사용이 되는 것으로 열차의 특성을 제대로 고려하지 못한 공격이다. 그래서 제안한 공격은 열차 네트워크에서 데이터를 판별을 하는데 있어서 특별한 보안체계없이 데이터의 SEQ와 CRC 만으로 판단을 한다는 열차 네트워크만에서 발생하는 취약점을 이용하는 하였다.
이러한 사이버 공격을 실제 환경과 유사하게 만들어진 테스트베드에서 실험을 통하여 공격이 유효하고 피해가 발생을 하는 것을 확인 하였다. 또한 제시한 공격은 실제 철도 네트워크에서 사용이 되는 메시지를 기반으로 한 것으로 기존의 제시한 공격들과 차별성이 있으며 실제 환경에서도 큰 피해를 줄 것으로 판단되며 이러한 결과를 통해서 이 문제에 대한 대책이 필요하다는 것을 보여 주었다.
-
dc.description.degree Master -
dc.contributor.department Information and Communication Engineering -
dc.contributor.coadvisor Cho, Min Gyu -
dc.date.awarded 2018. 2 -
dc.publisher.location Daegu -
dc.description.database dCollection -
dc.date.accepted 2018-01-05 -
dc.contributor.alternativeDepartment 대학원 정보통신융합전공 -
dc.contributor.alternativeName 박인희 -
dc.contributor.alternativeName 박경준 -
dc.contributor.alternativeName 조민규 -
Files in This Item:
정보통신_박인희.pdf

정보통신_박인희.pdf

기타 데이터 / 2.32 MB / Adobe PDF download
Appears in Collections:
Department of Electrical Engineering and Computer Science Theses Master

qrcode

  • twitter
  • facebook
  • mendeley

Items in Repository are protected by copyright, with all rights reserved, unless otherwise indicated.

BROWSE