Earticle

현재 위치 Home

[국방보안]

사이버-물리 융합 공격(CPS Attack) 대응을 위한 A2A 협력 모델
A2A Cooperative Model for CPS Attack Response

첫 페이지 보기
  • 발행기관
    한국융합보안학회 바로가기
  • 간행물
    융합보안논문지 KCI 등재 바로가기
  • 통권
    제25권 제4호 (2025.10)바로가기
  • 페이지
    pp.95-106
  • 저자
    황윤찬, 김동호
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A475370

※ 기관로그인 시 무료 이용이 가능합니다.

4,300원

원문정보

초록

영어
This paper proposes a lightweight, decentralized defense model that identifies and isolates compromised agents in cyber-physical system (CPS) convergence environments using agent-to-agent (A2A) cooperation without a central server. Rather than sharing raw data or model parameters, each node exchanges only a locally computed normalized anomaly score (soft evidence), signed metadata, and a per-node trust score with its neighbors. Consensus is realized via a simplified PBFT-lite procedure that combines a vote threshold and a trust threshold. The threat model includes sensor-value tampering (shift, spike, drift, invert) as well as Byzantine and Sybil behaviors. Sensitivity experiments on ring and small-world topologies with 10–30% malicious nodes show that rings exhibit isolation failures under high vote thresholds due to degree constraints, whereas relaxing the vote threshold or introducing small-world rewiring (shortcuts) enables effective detection and isolation. Because only event-driven summary messages are exchanged, the approach reduces communication overhead and shrinks the privacy exposure surface relative to centralized collection. The study quantitatively demonstrates how thresholding and topology design shape performance, and outlines extensions to signature/key rollover, Sybil mitigation, and SDN-assisted isolation.
한국어
본 논문은 사이버-물리(CPS) 융합 환경에서 일부 에이전트가 해킹·조작되더라도 중앙 서버 없이 A2A 협력만으로 악성 노드를 식별·격리하는 경량 분산 방어 모델을 제안한다. 제안 방식은 원천 데이터나 모델 파라미터를 공유하지 않고, 각 노드의 로컬 이상탐지기가 산출한 정규화 이상 점수(soft evidence), 서명된 메타데이터, 노드별 신뢰도만 이웃과 교환하며, 합의는 표 결 임계치와 신뢰 임계치를 결합한 PBFT-lite로 단순화한다. 위협 모델은 센서값 변조(shift, spike, drift, invert)와 Byzantine/ Sybil 행위를 포함한다. 링과 스몰월드 토폴로지에서 악성 비율 10~30%로 민감도 실험을 수행한 결과, 링은 이웃 차수 제약으 로 높은 표결 임계치에서 격리 실패가 발생했으며, 표결 완화 또는 스몰월드 재배선(지름길) 도입 시 탐지·격리가 정상 작동하였다. 본 방법은 이벤트 기반 요약 메시지만 교환해 통신 오버헤드를 낮추고 프라이버시 노출을 축소하며, 임계치·토폴로지 설계가 성능에 미치는 영향을 정량적으로 제시한다. 또한 서명·키롤오버, Sybil 완화, SDN 연동 격리로의 확장 가능성을 논의한다.

목차

요약
ABSTRACT
1. 서론
2. 관련 연구
2.1 중앙집중형 관제의 한계
2.2 주요 용어 정의
2.3 주요 공격 사례
2.4 A2A 시사점
2.5 연구 필요성
3. 제안하는 기술구현 방법
3.1 시스템 아키텍처 개요
3.2 데이터 경로와 상태머신
3.3 로컬 이상탐지기(Detectors)
3.4 신뢰도 갱신(Trust Update)
3.5 메시지 포맷과 전송 정책
3.6 합의와 격리(PBFT-lite)
3.7 격리·복구 실행(Actuation)
3.8 보안·키 관리
3.9 시간·순서 보장
3.10 통신·자원 최적화
3.11 안전성 속성(요약)
3.12 구현 세부
3.13 임계치 설정
4. 성능평가 검증결과
4.1 설정
4.2 지표 정의
4.3 결과 표
4.4 해석 및 논의
4.5 클러스터형 공격 평균 TTI 비교
4.6 하이브리드 운용 전략
5. 결론
참고문헌

키워드

Agent-to-agent (A2A) Cyber-physical systems (CPS) Distributed anomaly detection PBFT-lite Small-world topology Ring topology Byzantine Sybil Privacy-preserving Decentralized isolation

저자

  • 황윤찬 [ Yunchan. Hwang | 숭실대학교, IT정책경영학과, 박사수료 ] 주저자
  • 김동호 [ Dongho Kim | 숭실대학교, 글로벌미디어학부, 정교수 ] 교신저자

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합보안학회 [Korea Information Assurance Society]
  • 설립연도
    2001
  • 분야
    공학>전자/정보통신공학
  • 소개
    본 학회는 사이버테러 및 정보전에 관한 학문연구ㆍ기술 개발ㆍ기반 구축을 도모하고 국내ㆍ외 관계기관과 학술교류와 정보교환을 통하여 회원 상호간의 전문지식을 배양하고, 궁극적으로는 국가 중요 정보기반구조를 보호함을 그 목적으로 한다.

간행물

  • 간행물명
    융합보안논문지 [Jouranl of Information and Security]
  • 간기
    연5회
  • pISSN
    1598-7329
  • 수록기간
    2001~2026
  • 등재여부
    KCI 등재
  • 십진분류
    KDC 005 DDC 005

이 권호 내 다른 논문 / 융합보안논문지 제25권 제4호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장