본문 바로가기
HOME> 논문 > 논문 검색상세

논문 상세정보

배전자동화 시스템 통신망에 대한 사이버 공격에 대해 인증의 기법을 이용한 보안 알고리즘 적용방안
Applying Security Algorithms using Authentication Against Cyber Attacks in DAS Communication Network

임일형   (명지대학 공대 전기공학과UU0000539  ); 최면송   (명지대학 공대 전기공학과UU0000539  ); 이승재   (명지대학 공대 전기공학과UU0000539  ); 임성일   (경남대학 공대 전기공학과UU0000075  ); 이성우   (한전 전력연구원CC0188646  ); 하복남   (한전 전력연구원CC0188646  ); 홍석원   (명지대학 공대 전산공학과UU0000539  );
  • 초록

    As communication is becoming increasingly prevalent and especially communication architecture is more relying on the open standard communication protocols, the security issues become major concerns. In this paper we consider possible cyber attacks in the applications based on the current distribution communication architecture, and then derive the security goals. Next we propose how the security algorithms can be adapted to achieve these security goals. We intend to adapt the most efficient ways of secure message exchange, taking the resource-constrained FRTUs into account Finally we show some experiments to validate the protocols.


  • 주제어

    Distribution Automation System .   Distribution Network Communication Security .   Cyber Attack .   Security Algorithm .   Key Distribution .   Message Authentication Code .   DAS.  

  • 참고문헌 (20)

    1. IEC technical committee 57, "Part 5: Communication network and system security - Security for IEC 60870-5 and derivatives", IEC 62351-5, February 2008. 
    2. T. Mander, F. Nabhani, L. Wang, and R. Cheung, "Data Object Based Security for DNP3 Over TCP/IP for Increased Utility Commercial Aspects Security", Power Engineering Society General Meeting IEEE, June 2007. 
    3. R. Rivest and A. Shamir, and L. Adleman, "A Method for Obtaining Digital Signatures and Public Key Cryptosystems", Communications of the ACM, February 1978. 
    4. A. Creery and E. J. Byres, "Industrial Cybersecurity for Power System and SCADA Network", Industry Application Magazine, IEEE, Vol 13:4, July-Aug. 2007. 
    5. IEC technical committee 57, "Part 1: Communication network and system security - Introduction ti security issues", IEC 52351-1, May 2007. 
    6. Rhett Smith, "Tutorial : Security in Electric Utility Control Systems", WPRC, Oct, 2007 
    7. Sanghun Jeon, "Critical Alert for Cyber Terror - Security for Nation's Infrastructure(SCADA & DCS)", 2002. 
    8. Eastlake, D. and T. Hansen, "US Secure Hash Algorithms(SHA)", RFC 4634, July 2006. 
    9. 임일형, 홍석원, 최면송, 이승재, 하복남, "배전지능화 시스템의 서비스 향상을 위한 P2P 기반의 분산형 통신망 구조", 대한전기학회 논문집, 56권 3호 pp. 443-450, 2007.     
    10. Krawczyk, H., Bellare, M., and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication", RFC 2104, February 1997. 
    11. R. Rivest, "The MD5 Message-Digest Algorithms", RFC 1321, April 1992.. 
    12. "Secure Hash Standard", (SHA-1/224/256/384/512) US Federal Information Processing Standard, with Change Notice 1, February 2004. 
    13. P. Oman, E. O. Schweitzer, III, and J. Roberts, "Safeguarding IEDs, substations, and SCADA systems against electronic intrusions", 2005. 
    14. IEC technical committee 57, "Part 3: Communication network and system security - Communication network and system security - Profiles including TCP/IP", IEC 62351-3, June 2007. 
    15. IEC technical committee 57, "Part 4: Communication network and system security - Profiles including MMS", IEC 62351-4, June 2007. 
    16. IEC technical committee 57, "Part 6: Data and communication security - Security for IEC 61850", June 2007. 
    17. National SCADA Test Bed, "A Summary of Control System Security Standards Activities in the Energy Section", 2005. 
    18. F. CLeveland, "IEC TC57 Secuirty Standards for the Power System's Information Infrastructure - Beyond Simple Encryption", 2005. 
    19. Arturo Herrera, "NERC/CIP Security Standards : What you need to know to comply", WPRC, Oct, 2007. 
    20. D. Harkins and D. Carrel, "The Internet Key Exchange(IKE)", RFC 2409, November 1998. 
  • 이 논문을 인용한 문헌 (1)

    1. Lee, Myung-Hoon ; Bae, Si-Hwa ; Son, Sung-Yong 2010. "A Security Design for a Smart Power Grid Field Test based-on Power IT Systems" 한국해양정보통신학회논문지 = The journal of the Korea Institute of Maritime Information & Communication Sciences, 14(11): 2497~2506     

 활용도 분석

  • 상세보기

    amChart 영역
  • 원문보기

    amChart 영역

원문보기

무료다운로드
  • NDSL :
유료다운로드

유료 다운로드의 경우 해당 사이트의 정책에 따라 신규 회원가입, 로그인, 유료 구매 등이 필요할 수 있습니다. 해당 사이트에서 발생하는 귀하의 모든 정보활동은 NDSL의 서비스 정책과 무관합니다.

원문복사신청을 하시면, 일부 해외 인쇄학술지의 경우 외국학술지지원센터(FRIC)에서
무료 원문복사 서비스를 제공합니다.

NDSL에서는 해당 원문을 복사서비스하고 있습니다. 위의 원문복사신청 또는 장바구니 담기를 통하여 원문복사서비스 이용이 가능합니다.

이 논문과 함께 이용한 콘텐츠
이 논문과 함께 출판된 논문 + 더보기