원문정보
초록
영어
This paper proposes a lightweight, decentralized defense model that identifies and isolates compromised agents in cyber-physical system (CPS) convergence environments using agent-to-agent (A2A) cooperation without a central server. Rather than sharing raw data or model parameters, each node exchanges only a locally computed normalized anomaly score (soft evidence), signed metadata, and a per-node trust score with its neighbors. Consensus is realized via a simplified PBFT-lite procedure that combines a vote threshold and a trust threshold. The threat model includes sensor-value tampering (shift, spike, drift, invert) as well as Byzantine and Sybil behaviors. Sensitivity experiments on ring and small-world topologies with 10–30% malicious nodes show that rings exhibit isolation failures under high vote thresholds due to degree constraints, whereas relaxing the vote threshold or introducing small-world rewiring (shortcuts) enables effective detection and isolation. Because only event-driven summary messages are exchanged, the approach reduces communication overhead and shrinks the privacy exposure surface relative to centralized collection. The study quantitatively demonstrates how thresholding and topology design shape performance, and outlines extensions to signature/key rollover, Sybil mitigation, and SDN-assisted isolation.
한국어
본 논문은 사이버-물리(CPS) 융합 환경에서 일부 에이전트가 해킹·조작되더라도 중앙 서버 없이 A2A 협력만으로 악성 노드를 식별·격리하는 경량 분산 방어 모델을 제안한다. 제안 방식은 원천 데이터나 모델 파라미터를 공유하지 않고, 각 노드의 로컬 이상탐지기가 산출한 정규화 이상 점수(soft evidence), 서명된 메타데이터, 노드별 신뢰도만 이웃과 교환하며, 합의는 표 결 임계치와 신뢰 임계치를 결합한 PBFT-lite로 단순화한다. 위협 모델은 센서값 변조(shift, spike, drift, invert)와 Byzantine/ Sybil 행위를 포함한다. 링과 스몰월드 토폴로지에서 악성 비율 10~30%로 민감도 실험을 수행한 결과, 링은 이웃 차수 제약으 로 높은 표결 임계치에서 격리 실패가 발생했으며, 표결 완화 또는 스몰월드 재배선(지름길) 도입 시 탐지·격리가 정상 작동하였다. 본 방법은 이벤트 기반 요약 메시지만 교환해 통신 오버헤드를 낮추고 프라이버시 노출을 축소하며, 임계치·토폴로지 설계가 성능에 미치는 영향을 정량적으로 제시한다. 또한 서명·키롤오버, Sybil 완화, SDN 연동 격리로의 확장 가능성을 논의한다.
목차
ABSTRACT
1. 서론
2. 관련 연구
2.1 중앙집중형 관제의 한계
2.2 주요 용어 정의
2.3 주요 공격 사례
2.4 A2A 시사점
2.5 연구 필요성
3. 제안하는 기술구현 방법
3.1 시스템 아키텍처 개요
3.2 데이터 경로와 상태머신
3.3 로컬 이상탐지기(Detectors)
3.4 신뢰도 갱신(Trust Update)
3.5 메시지 포맷과 전송 정책
3.6 합의와 격리(PBFT-lite)
3.7 격리·복구 실행(Actuation)
3.8 보안·키 관리
3.9 시간·순서 보장
3.10 통신·자원 최적화
3.11 안전성 속성(요약)
3.12 구현 세부
3.13 임계치 설정
4. 성능평가 검증결과
4.1 설정
4.2 지표 정의
4.3 결과 표
4.4 해석 및 논의
4.5 클러스터형 공격 평균 TTI 비교
4.6 하이브리드 운용 전략
5. 결론
참고문헌
