<?xml version="1.0" encoding="utf-8" standalone="no"?>
<dublin_core schema="dc">
  <dcvalue element="contributor" qualifier="advisor">손태식</dcvalue>
  <dcvalue element="contributor" qualifier="author">Kim&#x20;Hyunjin</dcvalue>
  <dcvalue element="date" qualifier="issued">2016-08</dcvalue>
  <dcvalue element="identifier" qualifier="other">23339</dcvalue>
  <dcvalue element="identifier" qualifier="uri">https:&#x2F;&#x2F;aurora.ajou.ac.kr&#x2F;handle&#x2F;2018.oak&#x2F;12468</dcvalue>
  <dcvalue element="description" qualifier="none">학위논문(석사)--아주대학교&#x20;일반대학원&#x20;:컴퓨터공학과,2016.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="tableofcontents">Chapter&#x20;1&#x20;Introduction&#x09;&#x20;1&#x0A;&#x0A;Chapter&#x20;2&#x20;Background&#x20;and&#x20;Related&#x20;Work&#x09;4&#x0A;&#x20;&#x20;Section&#x20;1&#x20;Background&#x20;of&#x20;wireless&#x20;communication&#x20;in&#x20;Industrial&#x20;Control&#x20;System(ICS)&#x20;&#x20;4&#x0A;&#x20;&#x20;Section&#x20;2&#x20;Wireless&#x20;Communication&#x20;Protocol&#x20;for&#x20;ICS&#x20;&#x20;5&#x0A;&#x20;&#x20;Section&#x20;3&#x20;Testing&#x20;and&#x20;Certification&#x20;Program&#x20;for&#x20;ICS&#x20;15&#x0A;&#x20;&#x20;Section&#x20;4&#x20;Related&#x20;Work&#x20;of&#x20;ISA100.11a&#x20;Vulnerability&#x20;and&#x20;Testing&#x20;Methodology&#x20;19&#x0A;&#x0A;Chapter&#x20;3&#x20;Proposed&#x20;Security&#x20;Assurance&#x20;Framework&#x20;for&#x20;ISA100.11a&#x20;based&#x20;ICS&#x20;22&#x0A;&#x20;&#x20;Section&#x20;1&#x20;Overview&#x20;of&#x20;Proposed&#x20;security&#x20;Assurance&#x20;Framework&#x20;22&#x0A;&#x20;&#x20;Section&#x20;2&#x20;Communication&#x20;Testing&#x09;24&#x0A;&#x20;&#x20;Section&#x20;3&#x20;Security&#x20;Function&#x20;testing&#x09;28&#x0A;&#x0A;Chapter4&#x20;Methodology&#x20;of&#x20;Measurement&#x20;and&#x20;Evaluation&#x20;for&#x20;Proposed&#x20;Security&#x20;Assurance&#x20;32&#x0A;&#x20;&#x20;Section&#x20;1&#x20;Methodology&#x20;of&#x20;Communication&#x20;Testing&#x09;32&#x0A;&#x20;&#x20;Section&#x20;2&#x20;Methodology&#x20;of&#x20;Security&#x20;Function&#x20;testing&#x09;39&#x0A;&#x20;&#x20;Section&#x20;3&#x20;Experiment&#x20;of&#x20;Proposed&#x20;framework&#x09;47&#x0A;&#x0A;Chapter&#x20;5&#x20;Conclusion&#x09;&#x20;48&#x0A;&#x0A;Reference&#x09;49</dcvalue>
  <dcvalue element="language" qualifier="iso">eng</dcvalue>
  <dcvalue element="publisher" qualifier="none">The&#x20;Graduate&#x20;School,&#x20;Ajou&#x20;University</dcvalue>
  <dcvalue element="rights" qualifier="none">아주대학교&#x20;논문은&#x20;저작권에&#x20;의해&#x20;보호받습니다.</dcvalue>
  <dcvalue element="title" qualifier="none">ISA100.11기반&#x20;산업제어시스템을&#x20;위한&#x20;향상된&#x20;보안&#x20;프레임워크</dcvalue>
  <dcvalue element="title" qualifier="alternative">Enhanced&#x20;Security&#x20;Framework&#x20;in&#x20;ISA&#x20;100.11a&#x20;based&#x20;Industrial&#x20;Control&#x20;System</dcvalue>
  <dcvalue element="type" qualifier="none">Thesis</dcvalue>
  <dcvalue element="contributor" qualifier="affiliation">아주대학교&#x20;일반대학원</dcvalue>
  <dcvalue element="contributor" qualifier="alternativeName">HyunJin&#x20;Kim</dcvalue>
  <dcvalue element="contributor" qualifier="department">일반대학원&#x20;컴퓨터공학과</dcvalue>
  <dcvalue element="date" qualifier="awarded">2016.&#x20;8</dcvalue>
  <dcvalue element="description" qualifier="degree">Master</dcvalue>
  <dcvalue element="identifier" qualifier="url">http:&#x2F;&#x2F;dcoll.ajou.ac.kr:9080&#x2F;dcollection&#x2F;jsp&#x2F;common&#x2F;DcLoOrgPer.jsp?sItemId=000000023339</dcvalue>
  <dcvalue element="subject" qualifier="keyword">ICS</dcvalue>
  <dcvalue element="subject" qualifier="keyword">ISA100.11a</dcvalue>
  <dcvalue element="subject" qualifier="keyword">Wireless&#x20;communication</dcvalue>
  <dcvalue element="subject" qualifier="keyword">security&#x20;assurance&#x20;program</dcvalue>
  <dcvalue element="subject" qualifier="keyword">security&#x20;testing</dcvalue>
  <dcvalue element="description" qualifier="alternativeAbstract">In&#x20;the&#x20;existing&#x20;Industrial&#x20;Control&#x20;System&#x20;(ICS),&#x20;wire&#x20;communication&#x20;was&#x20;used&#x20;mostly,&#x20;because&#x20;of&#x20;the&#x20;strict&#x20;conditions&#x20;by&#x20;the&#x20;characteristics&#x20;of&#x20;the&#x20;environment&#x20;of&#x20;the&#x20;industry,&#x20;such&#x20;as&#x20;real-time&#x20;communication,&#x20;time-limited&#x20;processing,&#x20;high&#x20;availability,&#x20;functional&#x20;safety,&#x20;and&#x20;security,&#x20;but&#x20;a&#x20;lot&#x20;of&#x20;costs&#x20;and&#x20;issues&#x20;occurred&#x20;due&#x20;to&#x20;high&#x20;costs&#x20;of&#x20;maintenance,&#x20;lack&#x20;of&#x20;scalability&#x20;and&#x20;lack&#x20;of&#x20;interoperability.&#x20;Accordingly,&#x20;studies&#x20;to&#x20;solve&#x20;these&#x20;problems&#x20;by&#x20;applying&#x20;the&#x20;wireless&#x20;communication&#x20;technology&#x20;to&#x20;the&#x20;existing&#x20;ICT&#x20;to&#x20;the&#x20;ICS&#x20;began&#x20;to&#x20;be&#x20;conducted,&#x20;and&#x20;wireless&#x20;communication&#x20;technologies&#x20;and&#x20;protocols&#x20;specialized&#x20;in&#x20;the&#x20;industrial&#x20;environment&#x20;began&#x20;to&#x20;be&#x20;studied&#x20;and&#x20;applied.&#x20;However,&#x20;despite&#x20;the&#x20;necessity&#x20;of&#x20;security&#x20;is&#x20;gradually&#x20;increasing&#x20;in&#x20;the&#x20;ICS,&#x20;there&#x20;are&#x20;lacking&#x20;studies&#x20;to&#x20;test&#x20;and&#x20;evaluate&#x20;the&#x20;security&#x20;of&#x20;the&#x20;wireless&#x20;communication&#x20;technology,&#x20;so&#x20;it&#x20;is&#x20;urgently&#x20;necessary&#x20;to&#x20;conduct&#x20;a&#x20;related&#x20;study.&#x0A;&#x20;&#x20;This&#x20;study&#x20;proposes&#x20;a&#x20;security&#x20;assurance&#x20;technology&#x20;of&#x20;the&#x20;devices&#x20;using&#x20;the&#x20;relevant&#x20;standard,&#x20;focusing&#x20;on&#x20;ISA100.11a,&#x20;one&#x20;of&#x20;the&#x20;ICS&#x20;wireless&#x20;communication&#x20;protocols.&#x20;The&#x20;proposed&#x20;security&#x20;assurance&#x20;technology&#x20;is&#x20;divided&#x20;broadly&#x20;into&#x20;communication&#x20;testing&#x20;and&#x20;security&#x20;function&#x20;assessment,&#x20;and&#x20;the&#x20;communication&#x20;testing&#x20;is&#x20;divided&#x20;into&#x20;baseline&#x20;operation&#x20;testing,&#x20;resource&#x20;robustness&#x20;testing,&#x20;and&#x20;packet&#x20;manipulation&#x20;testing.&#x20;A&#x20;security&#x20;function&#x20;assessment&#x20;conducted&#x20;with&#x20;the&#x20;devices&#x20;that&#x20;have&#x20;passed&#x20;communication&#x20;testing&#x20;is&#x20;proposed&#x20;differing&#x20;the&#x20;required&#x20;items,&#x20;divided&#x20;by&#x20;the&#x20;components&#x20;of&#x20;ISA100.11a,&#x20;such&#x20;as&#x20;a&#x20;field&#x20;device,&#x20;backbone&#x20;router,&#x20;and&#x20;host&#x20;so&#x20;that&#x20;an&#x20;assessment&#x20;appropriate&#x20;for&#x20;the&#x20;hardware&#x20;specifications&#x20;and&#x20;roles&#x20;of&#x20;each&#x20;component&#x20;is&#x20;achieved.&#x20;In&#x20;addition,&#x20;this&#x20;study&#x20;seeks&#x20;to&#x20;facilitate&#x20;the&#x20;implementation&#x20;and&#x20;application&#x20;of&#x20;the&#x20;proposed&#x20;security&#x20;assurance&#x20;technology&#x20;by&#x20;proposing&#x20;concrete&#x20;methods&#x20;or&#x20;criteria&#x20;for&#x20;communication&#x20;testing&#x20;and&#x20;security&#x20;function&#x20;assessment.&#x20;Lastly,&#x20;this&#x20;study&#x20;attempts&#x20;to&#x20;verify&#x20;the&#x20;conformance&#x20;of&#x20;the&#x20;proposed&#x20;security&#x20;assurance&#x20;by&#x20;testing&#x20;the&#x20;security&#x20;assurance&#x20;technology&#x20;in&#x20;a&#x20;test-bed&#x20;with&#x20;a&#x20;network&#x20;environment&#x20;where&#x20;the&#x20;standard&#x20;ISA100.11a&#x20;can&#x20;work&#x20;network&#x20;environment.</dcvalue>
</dublin_core>
