요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 중앙집중형 관제의 한계
2.2 주요 용어 정의
2.3 주요 공격 사례
2.4 A2A 시사점
2.5 연구 필요성
3. 제안하는 기술구현 방법
3.1 시스템 아키텍처 개요
3.2 데이터 경로와 상태머신
3.3 로컬 이상탐지기(Detectors)
3.4 신뢰도 갱신(Trust Update)
3.5 메시지 포맷과 전송 정책
3.6 합의와 격리(PBFT-lite)
3.7 격리·복구 실행(Actuation)
3.8 보안·키 관리
3.9 시간·순서 보장
3.10 통신·자원 최적화
3.11 안전성 속성(요약)
3.12 구현 세부
3.13 임계치 설정
4. 성능평가 검증결과
4.1 설정
4.2 지표 정의
4.3 결과 표
4.4 해석 및 논의
4.5 클러스터형 공격 평균 TTI 비교
4.6 하이브리드 운용 전략
5. 결론
참고문헌