earticle

논문검색

TCP/IP환경에 기반한 SCADA 시스템의 ARP Spoofing 공격 가능성 연구

원문정보

A Research on the Possibility of ARP Spoofing Attack in SCADA System Based on TCP/IP Environment

신윤호, 임광혁, 임을규

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

SCADA(Supervisory Control and Data Acquisition) in order to manage and control the important facilities of nation has been developed from closed system to network-based electronic control system. However the security standards of existing network protocol such as TCP/IP result in several vulnerabilities and attacks, ARP Spoofing attack, in bound of the SCADA system. Our proposed test-bed is constructed for packet capturing between MTU(Master Terminal Unit) and SCADA Gateway connected to RTU(Remote Terminal Unit) using ARP Spoofing attack.

한국어

국내 외에서 국가 중요 기반 시설들을 제어하고 관리하기 위해 사용되었던 기존의 폐쇄적인 형태의 전자 제어시스템은 최근에는 단독 운영으로부터 네트워크 환경 기반의 시스템으로 발전하고 있다. 그러나 TCP/IP와 같은 기존의 네트워크 프로토콜의 보안 표준의 부재로 인하여 전자 제어시스템에서의 취약점이 나타났고 취약점을 이용한 공격 기법이 존재하게 되었으며 대표적으로 ARP Spoofing 공격이 있다. 우리의 테스트베드는 ARP Spoofing 공격을 이용한 전자제어 시스템에서의 MTU(Master Terminal Unit)와, RTU(Remote Terminal Unit)의 연결 통로인 Gateway 사이에서의 packet capturing을 구현하였고, 이를 통해 SCADA 시스템이 TCP/IP 상에 서 공격을 받을 수 있는 가능성을 제시하고자 한다.

목차

요약
 ABSTRACT
 1. 서론
 2. 관련지식
  2.1 SCADA 시스템의 구조
  2.2 취약점
 3. ARP 프로토콜
  3.1 ARP 프로토콜의 개관
  3.2 논리 주소와 물리 주소
  3.3 정적 변환과 동적 변환
 4. ARP 스푸핑(Spoofing) 공격
  4.1 ARP 스푸핑(Spoofing) 개관
 5. 테스트베드
  5.1 DNP3.0 패킷 생성기
  5.2 DNP3.0 패킷 분석기
  5.3 테스트베드 프레임워크
  5.4 ARP 스푸핑(Spoofing) 구현
 6. ARP 스푸핑(Spoofing) 대응책
 7. 결론
 참고문헌

저자정보

  • 신윤호 Yun Ho Shin. 한양대학교 전자컴퓨터통신학과
  • 임광혁 Gwang Hyuk Lim. 한양대학교 전자컴퓨터통신학과
  • 임을규 Eul Gyu Im. 한양대학교 전자컴퓨터통신학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.