RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      스마트 팩토리 망에서 DPI와 자기 유사도 기술 기반의 OPC-UA 프로토콜 게이트웨이 융합 보안 기술

      한글로보기

      https://www.riss.kr/link?id=A102162886

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 ...

      스마트 팩토리는 제품의 전 생산 과정에 정보통신기술(ICT: Information and Communications Technologies)을 접목하여, 생산 비용의 절감 및 공정 개선 등을 이룰 수 있는 지능형 공장을 의미한다. 스마트 팩토리를 구현하기 위해서는 필연적으로 내부 설비들이 외부 네트워크와 연결되어야 하며, 이는 기존 폐쇄 망으로 운영되던 설비들이 외부 네트워크에 노출됨으로써 보안 취약성 증가하게 된다. 이러한 문제점을 해결하기 위해서 일반 네트워크에 사용하고 있는 보안 장비를 적용할 수는 있으나 이 방법만 가지고는 스마트 팩토리 망에서의 보안 위협을 완벽하게 차단하는 것은 불가능하며 보안 침해 사고가 발생 시 물리적, 경제적 피해는 산정할 수 없을 정도로 클 것이다. 이에 본 논문에서는 스마트 팩토리에 적용 가능한 보안 기법들을 알아보며 안전한 스마트 팩토리를 위한 전용 보안 게이트웨이 및 보안 게이트웨이가 가져야할 주요 융합 보안 기술을 제안한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably...

      The smart factory, a combination of ICT technology to the entire production process of a product, means can you intelligent factory is to achieve such reduction and process improvement of the production cost. To implement the smart factory, inevitably must have an internal equipment connections to the external network, this is by equipment which is operated by the existing closure network is exposed to the outside network, the security vulnerability so that gender is increased. In order to solve this problem, it is possible to apply security solutions that are used in normal environments. However, it is impossible to have just completely blocking security threats that can occur in a smart factory network. Further, considering the economic damage that can occur during security breach accident, which cannot be not a serious problem. Therefore, in this paper, a look to know the security measures that can be applied to smart factory, to introduce the main fusion security technology necessary to smart factory dedicated security gateway.

      더보기

      목차 (Table of Contents)

      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 스마트 팩토리 네트워크 보안의 문제점
      • Ⅲ. 관련 연구 및 동향
      • 요약
      • ABSTRACT
      • Ⅰ. 서론
      • Ⅱ. 스마트 팩토리 네트워크 보안의 문제점
      • Ⅲ. 관련 연구 및 동향
      • Ⅳ. 스마트 팩토리 융합 보안 기술
      • Ⅴ. 결론
      • References
      더보기

      참고문헌 (Reference)

      1 N. Falliere, "Win32. stuxnet dossier"

      2 Nathan Pocock, "OPC-UA security how it works" 2014

      3 "OPC unified architecture – part 1:overview and concepts"

      4 OPC Foundation, "OPC common 1. 10specification"

      5 Y. S. Choi, "Middle investigation reports for korea hydro & nuclear power plant cyber terror incidents" The Joint Investigation Team for Personal Information Crimes 2013

      6 Y. -H. Chen, "Introduction of information security for industrial control system" 19 (19): 52-59, 2009

      7 H.W. Heinrich, "Industrial accident prevention : a scientific approach" McGraw-Hill 1931

      8 Keith Stouffer, "Guide to industrial control system security" 2011

      9 R. Stiennon, "DPI : next phase of firewall technology" Gartner Group 2002

      10 S.W. Shin, "Analysis of deep packet inspection technology" 19 (19): 117-124, 2004

      1 N. Falliere, "Win32. stuxnet dossier"

      2 Nathan Pocock, "OPC-UA security how it works" 2014

      3 "OPC unified architecture – part 1:overview and concepts"

      4 OPC Foundation, "OPC common 1. 10specification"

      5 Y. S. Choi, "Middle investigation reports for korea hydro & nuclear power plant cyber terror incidents" The Joint Investigation Team for Personal Information Crimes 2013

      6 Y. -H. Chen, "Introduction of information security for industrial control system" 19 (19): 52-59, 2009

      7 H.W. Heinrich, "Industrial accident prevention : a scientific approach" McGraw-Hill 1931

      8 Keith Stouffer, "Guide to industrial control system security" 2011

      9 R. Stiennon, "DPI : next phase of firewall technology" Gartner Group 2002

      10 S.W. Shin, "Analysis of deep packet inspection technology" 19 (19): 117-124, 2004

      더보기

      동일학술지(권/호) 다른 논문

      동일학술지 더보기

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-01-01 평가 등재학술지 유지 (계속평가) KCI등재
      2013-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2010-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재 1차 FAIL (등재유지) KCI등재
      2005-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2004-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2003-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.41 0.41 0.43
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.45 0.4 0.508 0.04
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼