DOI QR코드

DOI QR Code

A2A Cooperative Model for CPS Attack Response

사이버-물리 융합 공격(CPS Attack) 대응을 위한 A2A 협력 모델

  • 황윤찬 (숭실대학교, IT정책경영학과) ;
  • 김동호 (숭실대학교, 글로벌미디어학부)
  • Received : 2025.09.22
  • Accepted : 2025.10.14
  • Published : 2025.10.31

Abstract

This paper proposes a lightweight, decentralized defense model that identifies and isolates compromised agents in cyber-physical system (CPS) convergence environments using agent-to-agent (A2A) cooperation without a central server. Rather than sharing raw data or model parameters, each node exchanges only a locally computed normalized anomaly score (soft evidence), signed metadata, and a per-node trust score with its neighbors. Consensus is realized via a simplified PBFT-lite procedure that combines a vote threshold and a trust threshold. The threat model includes sensor-value tampering (shift, spike, drift, invert) as well as Byzantine and Sybil behaviors. Sensitivity experiments on ring and small-world topologies with 10-30% malicious nodes show that rings exhibit isolation failures under high vote thresholds due to degree constraints, whereas relaxing the vote threshold or introducing small-world rewiring (shortcuts) enables effective detection and isolation. Because only event-driven summary messages are exchanged, the approach reduces communication overhead and shrinks the privacy exposure surface relative to centralized collection. The study quantitatively demonstrates how thresholding and topology design shape performance, and outlines extensions to signature/key rollover, Sybil mitigation, and SDN-assisted isolation.

본 논문은 사이버-물리(CPS) 융합 환경에서 일부 에이전트가 해킹·조작되더라도 중앙 서버 없이 A2A 협력만으로 악성 노드를 식별·격리하는 경량 분산 방어 모델을 제안한다. 제안 방식은 원천 데이터나 모델 파라미터를 공유하지 않고, 각 노드의 로컬 이상탐지기가 산출한 정규화 이상 점수(soft evidence), 서명된 메타데이터, 노드별 신뢰도만 이웃과 교환하며, 합의는 표결 임계치와 신뢰 임계치를 결합한 PBFT-lite로 단순화한다. 위협 모델은 센서값 변조(shift, spike, drift, invert)와 Byzantine/Sybil 행위를 포함한다. 링과 스몰월드 토폴로지에서 악성 비율 10~30%로 민감도 실험을 수행한 결과, 링은 이웃 차수 제약으로 높은 표결 임계치에서 격리 실패가 발생했으며, 표결 완화 또는 스몰월드 재배선(지름길) 도입 시 탐지·격리가 정상 작동하였다. 본 방법은 이벤트 기반 요약 메시지만 교환해 통신 오버헤드를 낮추고 프라이버시 노출을 축소하며, 임계치·토폴로지 설계가 성능에 미치는 영향을 정량적으로 제시한다. 또한 서명·키 롤오버, Sybil 완화, SDN 연동 격리로의 확장 가능성을 논의한다.

Keywords

1. 서론

국방 사이버-물리(CPS) 융합 환경은 기지 설비(전력·연료·출입통제), 전술 플랫폼(무인기·전술 차량·로봇), 그리고 센서 네트워크가 지휘통제(C2/C4ISR) 체계와 결합된 복합 시스템이다. 이러한 환경은 실시간성, 안전성, 임무 지속성(가용률)이 동시에 요구되며, 전파 교란(EW), 간헐·저대역폭 통신, 이동 노드에 따른 토폴로지 변화 등 다양한 제약 조건을 가진다. 결과적으로 단일 장애점(SPOF)에 의존하는 중앙집중식 보안·운영만으로는 전장 환경의 불연속성과 교란을 감당하기 어렵다. 최근 국방 분야에서는 사이버 공간과 물리적 공간이 실시간으로 결합되는 국방 사이버-물리 융합 환경(Defense Cyber-Physical Converged Environment) 이 빠르게 확산되고 있다. 일반적인 사이버-물리 시스템(Cyber-Physical System, CPS)이 산업 제어, 스마트 팩토리, 에너지 관리 등 안정적·지속적 운영을 목적으로 하는 민간 중심의 시스템이라면, 국방 사이버-물리 융합 환경은 본질적으로 적대적 교란, 통신 단절, 전자전(Electronic Warfare), 노드 손상 등 불확실성과 공격 가능성이 높은 전장 환경을 전제로 한다. 따라서 해당 환경에서는 단순한 제어 안정성뿐만 아니라, 실시간 자율 방어(Self-Defensive Operation), 신뢰 기반 의사결정(Trust-Aware Decision-Making), 분산 복구(Distributed Recovery)와 같은 고신뢰 자율 보안 메커니즘이 필수적으로 요구된다.

이러한 특성으로 인해 국방 사이버-물리 융합 환경은 일반 CPS와 달리 중앙 집중형 제어에 대한 의존을 최소화하면서도, 자율성과 안전성의 동시 확보가 가능한 분산 방어 구조가 필요하다. 본 연구에서 제안하는 A2A(Agent-to-Agent) 기반 분산 협력 방어 모델은 이러한 국방 CPS의 요구 특성을 반영하여, 엣지단의 자율 판단과 상호 검증을 통해 중앙 통신이 제한된 상황에서도 지속 가능한 방어체계를 구현하는 것을 목표로 한다.

현행 체계는 주로 중앙 관제(SCADA/SIEM, C4ISR) 기반으로 운영되고 있다. 중앙은 전역 상황 인식, 정책 및 키 관리, 포렌식 수집 등에서 강점을 갖지만, 전술 현장(edge)은 불안정한 링크 품질과 높은 지연·손실로 인해 탐지–대응의 골든타임을 놓치기 쉽다. 이를 보완하기 위해 최근에는 연합학습(FL, Federated Learning)과 에이전트간 협력(A2A, Agent-to-Agent)같은 분산형 접근이 연구·실증 단계에서 빠르게 확산되고 있다.

연합학습(FL)은 원천 데이터를 외부로 전송하지 않고 모델 파라미터만 공유하여 전역 성능을 향상시키는 장점이 있다. 그러나 (1) 집계 서버 의존성, (2) 지속적 연결 필요성, (3) 데이터 포이즈닝·바이잔틴 공격 취약성 등의 한계가 있다. 특히 전장 IoBT(Internet of Battlefield Things)와 MANET/DTN 환경에서는 이러한 지속 연결 가정이 성립하지 않으며, FL 단독으로는 실시간 대응이 어렵다. Singh and Vaswani [6]는 Byzantine 환경에서의 연합학습 효율성을 향상시키기 위해 Byzantine-Resilient Federated Few-Shot Learning을 제안하였으나, 해당 접근 역시 집계 지연 및 중앙 조정 의존성으로 인해 즉각적 대응이 어려움을 지적하였다. 반면 A2A 협력은 중앙 연결이 불안정하거나 부재한 상황에서도 인접 노드 간 국소 판단과 상호 검증을 통한 자율 대응이 가능하다. 본 연구에서는 분산 환경에서의 악성 노드 탐지 및 격리를 위해 다음과 같은 단계적 절차를 설계하였다. 첫째, 각 노드는 로컬 이상 탐지 결과를 정규화된 이상 점수와 메타 무결성 정보를 포함한 소프트 증거(soft evidence) 형태로 요약하여 인접 노드와 교환한다. 둘째, 인접 노드 간의 일치도(consistency)와 증거 무결성(integrity)을 기반으로 각 노드의 신뢰도(T_{TTT})를 지속적으로 갱신한다. Cajaraville-Aboy et al. [7]은 분산형 연합학습 환경에서 신뢰 기반 가중치 조정(trust-weighted aggregation)이 Byzantine 공격에 대한 강인성을 향상시킨다고 보고하였으며, 본 연구의 T_{TTT} 갱신 방식 역시 이러한 신뢰도 반영형 집계 기법의 개념을 확장하여 적용하였다. 셋째, 표결 임계치(vote_τ)와 신뢰 임계치(t_τ)를 결합한 경량 합의 프로토콜(PBFT-lite)을 적용하여 악성 노드를 효율적으로 격리한다. 이는 PBFT의 메시지 복잡도 및 통신 부하 문제를 지적한 Park [1]의 연구를 기반으로, L-PBFT의 절차 최적화 개념을 경량화하여 엣지 환경에 적합한 합의 구조로 확장한 것이다. 이 과정은 이벤트 기반·요약 메시지 중심으로 구성되어 있어 저대역폭 환경에서도 안정적으로 동작한다. 국방 맥락에서는 단순한 탐지 성능(Precision, Recall, F1)뿐 아니라 격리 지연(Time-to-Isolate), 서비스 가용률(임무 지속성), 안전 한계 위반률, 오탐 격리율(Blue-on-Blue 위험) 등 임무보장형 지표를 함께 평가해야 한다. 또한 전술 네트워크의 토폴로지 특성 즉, 로컬 군집성과 일부 장거리 링크를 동시에 갖는 스몰월드(Small-World) 구조는 경보 전파와 합의 수렴 속도에 직접적인 영향을 미친다. 예를 들어 링(Ring) 구조에서는 제한된 이웃 연결로 인해 높은 표결 임계치(vote_τ) 조건을 충족하기 어렵지만, UAV 중계나 위성 링크를 통한 소수의 장거리 엣지가 존재하면 합의 수렴이 가속화되어 격리 지연이 단축된다. 따라서 임계치 설계와 토폴로지 구성의 동시 최적화가 실전형 보안 모델의 핵심이다.

요약하면, 중앙 지휘는 정책 통제와 전역 일관성, A2A는 현장 자율성과 실시간 대응력, FL은 기회적 연결 창(window) 내에서 전역 보완 성능을 담당한다.

이에 본 연구는 국방 CPS 융합 환경에서 소프트 증거 + 신뢰 점수 + 경량 합의(PBFT-lite)를 결합한 A2A 기반 악성 노드 식별·격리 모델을 제안한다. 본 모델은 임무형 지표와 토폴로지–임계치 상호작용을 중심으로 성능을 정량 분석하며, human-on-the-loop/ROE, 키 롤오버 · 서명 · 리플레이 방지, Sybil 완화, SDN 연동 격리 등 실전 운용 고려사항을 반영한 하이브리드 아키텍처(중앙 정책·키 관리 + 엣지 A2A + 기회적 FL) 의 설계 지침을 제시한다. 또한 Kim [2]이 BFT 합의 구조 내에서 검증자 집합 형성의 불균형이 Sybil 공격 가능성을 높일 수 있음을 지적한 점을 반영하여, 본 연구는 분산 신원 검증과 신뢰 기반키 관리 절차를 통합한 Sybil 완화 메커니즘을 구현하였다.

2. 관련 연구

2.1 중앙집중형 관제의 한계

국방 사이버-물리(CPS) 환경은 기지 설비(SCADA), 전술 플랫폼(UAV/UGV), 센서 네트워크가 C2/C4ISR 체계와 결합된 복합 시스템으로 구성된다. 기존 체계는 중앙 관제(SIEM/SCADA)를 통해 정책 관리, 키 분배, 규정 준수를 수행해 왔다. 그러나 전장 IoBT(Internet of Battlefield Things) 환경에서는 간헐적 통신, 전파 교란(EW), 토폴로지 변동으로 인해 탐지·대응 지연 및 단일장애점(SPOF, Single Point of Failure) 문제가 발생한다.

2.2 주요 용어 정의

이 논문에서 사용되는 주요 용어와 약어는 <표 1>에 요약되어 있다.

<표 1> 주요 용어 정의

2.3 주요 공격 사례

사례 1. 우크라이나 전력망 사이버 공격(2015–2016)

2015년 12월, 우크라이나 배전사 3곳의 SCADA 시스템이 원격 침해되어 약 23만 가구가 1~6시간 정전을 경험했다. BlackEnergy3, KillDisk 등의 악성코드를 활용한 이 공격은 중앙 관제 침탈 시 현장 제어 복구가 필수적임을 보여준다.

사례 2. TRITON/TRISIS—SIS 공격(2017)

중동 지역 석유·석화 플랜트의 Triconex 안전계측시스템(SIS)에 대한 메모리 조작 시도는, 설비 보호 기능을 무력화하고 생명·안전 위협으로 직결되었다. 이는 단순 가용성 문제가 아닌 안전계층의 붕괴를 의미한다.

사례 3. Viasat KA-SAT 위성망 교란(2022)

2022년 2월, Viasat 위성망이 공격을 받아 유럽 전역의 위성 모뎀이 비활성화되었으며, 독일 Enercon 풍력 터빈 약 5,800 기가 원격 제어를 상실했다. 이는 중앙 통신 백본이 마비될 수 있음을 입증한 대표적 사례다.

2.4 A2A 시사점

이 세 사례는 중앙집중형 방어의 한계와 엣지 자율 대응(A2A, Agent-to-Agent)의 필요성을 실증적으로 보여준다. A2A는 인접 노드 간의 소프트 증거(정규화 이상 점수)와 신뢰도(T) 교환을 통해 실시간으로 악성 노드를 탐지·격리하며, 중앙 연결이 불안정한 상황에서도 작동 가능하다. Gao et al. [9]은 대규모 에이전트 시스템에서 A2A 통신이 단순한 글루 코드(glue code) 수준을 넘어 독립적 프로토콜 계층으로 진화하고 있으며, 중앙 집중 제어 없이도 확장성과 자율성을 유지할 수 있음을 분석하였다. 본 연구의 A2A 모델은 이러한 특성을 기반으로 설계되어, 분산 환경에서도 안정적인 협력 방어를 실현한다.

특히 small-world 토폴로지(지역 군집 + 일부 장거리 링크)는 경보 확산과 합의 수렴 속도를 향상시키며, Aprile et al. [3]이 제시한 바와 같이 small-world 구조는 정보 확산 효율성과 네트워크 안정성을 동시에 최적화하는 특성을 갖는다. 또한, 이중 임계치(vote_τ, t_τ)와 Human-on-the-loop 승인 절차는 고안전 설비에서의 오탐 격리(Blue-on-Blue) 위험을 줄인다. 모든 협력 메시지에 서명‧Nonce‧타임스탬프‧키 롤오버를 적용함으로써 재생 및 위·변조 공격을 방지할 수 있다.

2.5 연구 필요성

기존의 연합학습(FL)은 중앙 집계 노드를 통해 모델 업데이트를 수행하나, 집계 노드 의존성과 포이즈닝(데이터 오염), Byzantine 견고성 문제를 완전히 해소하지 못한다. 기존의 분산 학습 및 합의 기반 방어 구조는 Byzantine 견고성 문제를 완전히 해소하지 못한다. Zhu et al. [4]은 연합학습 환경에서 통계적 최적성을 유지하면서도 Byzantine 공격에 강인한 모델을 제안하였으나, 중앙 조정 서버 의존성과 실시간 격리 한계가 여전히 존재함을 지적하였다. 최근 AI 기반 사이버 위협의 고도화 및 자동화 공격 사례가 증가하고 있으며, 이에 대응하기 위한 분산형 자율 방어 구조의 필요성이 강조되고 있다. 이러한 맥락에서 Jung[5]은 AI를 활용한 사이버 위협 대응 사례와 정책적 시사점을 제시하였으며, 본 연구는 이와 같은 추세를 반영하여 A2A 기반 실시간 격리 모델을 제안한다. 제안된 모델은 중앙 정책·키 관리와 기회적 연합학습(FL)을 병행하는 하이브리드 분산 방어 구조로 설계되었다. 핵심 연구 방향은 다음과 같다.

(1) 중앙 침탈 및 통신 마비 상황에서도 엣지 자율 방어(A2A)를 유지할 것.

(2) SIS 영역에는 이중 임계치 + 인간 승인 절차를 적용해 오격리 비용을 제어할 것.

(3) Small-world 지름길(UAV/위성 링크)을 활용해 경보 확산과 합의 수렴을 가속할 것.

(4) 모든 메시지에 서명‧Nonce‧키 롤오버를 의무화하여 무결성과 신뢰를 확보할 것.

3. 제안하는 기술구현 방법

본 절은 제안하는 A2A(Agent-to-Agent) 기반 악성 노드 식별·격리 모델의 구현 구조와 설계 목표를 구체적으로 기술한다. 제안 시스템은 중앙 서버 의존도를 최소화하면서도 엣지 단에서의 자율적 대응과 보안성을 확보하도록 설계되었다. 구현의 핵심 목표는 다음 네 가지로 요약된다.

(1) 엣지 자율 대응 (Edge Autonomy)

각 노드는 로컬 환경에서 독립적으로 이상 탐지를 수행하고, 인접 노드와의 A2A 협력을 통해 중앙 제어없이 실시간 판단 및 대응을 수행한다. 이러한 구조는 중앙 통신이 제한되거나 불안정한 환경에서도 지속적인 방어가 가능하도록 한다.

(2) 저대역폭 환경 친화적 통신

모든 통신은 원본 데이터나 모델 파라미터를 공유하지 않고, 각 노드의 탐지 결과를 정규화된 이상 점수(soft evidence)와 메타데이터 무결성 정보로 요약하여 이웃과 교환한다. 이 이벤트 기반‧요약 메시지 중심의 구조는 저대역폭·고지연 환경에서도 효율적으로 동작할 수 있다.

(3) 경량 합의 및 안전성 확보

합의 과정은 PBFT(Practical Byzantine Fault Tolerance)를 단순화한 PBFT-lite 알고리즘으로 수행되며, 표결 임계치(vote threshold, τ_v)와 신뢰 임계치(trust threshold, τ_t)를 결합하여 악성 노드를 판단한다. 이를 통해 통신 오버헤드를 최소화하면서도 Byzantine 및 Sybil 공격 환경에서의 신뢰성을 보장한다.

(4) 보안 및 키 관리 내재화

각 에이전트는 서명‧인증‧키 롤오버(rollover) 기능을 내장하여 외부 의존성을 줄이고, 모든 메시지는 서명 기반 검증을 거쳐 무결성을 유지한다. 또한 리플레이 공격 방지를 위해 시퀀스 번호 및 타임스탬프 기반의 인증 메커니즘을 적용하였다.

이와 같은 설계는 엣지 자율성, 분산 보안성, 그리고 저비용 네트워크 환경을 동시에 만족시키며, CPS(Cyber-Physical System) 융합 환경에서의 실시간 분산 방어를 위한 기반 구조를 제공한다.

3.1 시스템 아키텍처 개요

제안된 A2A 기반 분산 방어 시스템은 엣지 에이전트, A2A 미들웨어, 보안 서비스, 격리·복구 모듈의 네가지 주요 구성요소로 이루어진다. 각 구성요소의 역할은 다음과 같다.

(1) 엣지 에이전트(Edge Agent): 센서, 제어기, 무인기(UAV), 무인지상차량(UGV), 고정 설비 등 다양한 플랫폼에 상주하는 경량 프로세스로, 로컬 수준에서의 이상탐지, 신뢰도(TTT) 갱신, 메시지 서명 및 A2A 합의 참여를 수행한다. 이를 통해 각 노드는 중앙 서버 없이 독립적 판단과 상호 검증이 가능하다.

(2) A2A 미들웨어: 피어 간 메시징을 담당하며, 가십(gossip) 및 다중 홉(multi-hop) 전파 메커니즘을 이용해 이벤트 정보를 전달한다. 또한 타임아웃 및 재전송 관리, 패킷 손실 보정, 이벤트 ID 기반의 중복 억제 기능을 제공하여 불안정한 네트워크 환경에서도 신뢰성 있는 통신을 보장한다.

(3) 보안 서비스: 키 및 신원 관리 기능을 내장하며, 초기 부트스트랩·키 롤오버·폐기 등의 절차를 수행한다. 모든 메시지는 Ed25519 서명을 통해 검증되며, 시퀀스 번호와 타임스탬프 기반의 재생 공격(Replay Attack) 방지 메커니즘을 포함한다.

(4) 격리/복구 모듈: 악성 노드가 탐지되면 SDN 또는 로컬 방화벽 규칙을 즉시 적용하여 트래픽을 차단하고, 관련 토큰과 세션을 폐기한다. 또한 장치의 신뢰도가 저하된 경우 안전 모드(fail-safe)로 전환하며, 펌웨어 및 키 갱신 후 신뢰도 회복 시 재가입 검증 절차를 수행한다. 이러한 네트워크 구조는 전술 통신망(tactical network), 산업 제어망(CPS), 스마트 인프라 환경 등과 같이 저대역폭·고지연·비신뢰성 네트워크 조건에서도 자율적 방어와 협력적 합의가 필요한 응용 분야에 적합하다.

(그림 1)은 링(Ring) 토폴로지와 스몰월드(Small-world) 토폴로지의 구조적 차이를 나타낸다. Herbst et al. [8]은 무선 신체 영역 네트워크(WBAN)에서 링 토폴로지가 단순 구조와 예측 가능한 통신 경로를 통해 효율적인 데이터 전달을 가능하게 한다고 보고하였으며, 본 연구에서는 이러한 특성을 분산 방어 네트워크 구조의 비교 분석에 참고하였다. 좌측의 링 구조는 각 노드가 인접한 두 이웃과만 연결되어 평균 경로 길이가 길지만, 우측의 스몰월드 구조는 일부 장거리 링크가 추가되어 지름(diameter)이 감소하고 정보 확산 속도가 향상된다. 본 절에서 제시한 시스템 아키텍처는 제안된 A2A 기반 분산 방어 프레임워크의 전체적인 구성과 상호 관계를 정의한다. Mo et al. [10]은 A2A(Agent-to-Agent) 를 포함한 주요 에이전트 상호운용 프로토콜(MCP, ACP, ANP 등)을 비교 분석하며, A2A가 에이전트 간 직접 협력과 상태 공유를 가능하게 하는 핵심 분산 통신 계층임을 강조하였다. 본 연구의 시스템 구조는 이러한 A2A의 자율적 상호운용성을 기반으로 설계되었다.이후의 세부 절(3.2~3.13)에서는 이러한 구조를 기반으로 데이터의 흐름과 노드 상태 전이(3.2), 로컬 이상 탐지 및 신뢰도 갱신 알고리즘(3.3–3.4), 메시지 포맷과 통신 정책(3.5), 합의 및 격리 절차(3.6–3.7), 보안·키 관리 체계(3.8), 그리고 시간 동기화 및 자원 최적화 기법(3.9–3.10)을 단계적으로 기술한다. 마지막으로, 안전성 검증(3.11), 구현 세부(3.12), 임계치 설정(3.13)을 통해 제안된 시스템의 안정성과 실효성을 종합적으로 입증한다. 즉, 3.1절에서 제시한 네 가지 주요 구성요소는 이후 절들에서 “탐지–공유–합의–격리–복구”의 순환 흐름으로 구체화된다.

(그림 1) Ring vs Small-World 네트워크 토폴로지 비교

3.2 데이터 경로와 상태머신

이상의 시스템 아키텍처와 운용 환경을 기반으로, 다음 절에서는 데이터 흐름과 상태 전이의 세부 동작 절차를 기술한다. 제안된 A2A 시스템의 데이터 흐름은 로컬 관측–이상 탐지–증거 전파–표결–격리–복구의 6단계 절차로 구성되며, 각 단계는 상태 머신(state machine) 구조로 표현된다. 각 에이전트는 주기 Δt마다 관측 값 xi(t)로부터 이상 점수 si(t)를 산출하고, 이벤트 트리거 조건을 만족할 때만 증거를 전파한다. 구체적인 처리 단계는 다음과 같다.

(1) Observe: 센서/로그 수집 → 전처리(결측/필터)

(2) Detect: 로컬 이상탐지 → si(t)∈[0,1]

(3) Share: (조건부) EVIDENCE 브로드캐스트

(4) Vote: 이웃 증거 집계 → 표결(VOTE)

(5) Commit: 정족수 만족 시 격리(COMMIT)

(6) Recover: 격리 후 페일세이프·복구 절차

각 노드는 Isolated/Healthy/Suspect의 3상태를 가지며, 타임아웃과 TTL(Time-to-Live)로 상태 전이를 관리한다. 이러한 구조는 엣지 단에서의 자율적 판단과 협력적 합의를 동시에 가능하게 하며, 중앙 통제 없이도 안정적인 분산 방어 동작을 보장한다.

3.3 로컬 이상탐지기(Detectors)

본 연구에서는 복잡한 딥러닝 모델을 사용하지 않고, 경량 앙상블(lightweight ensemble) 기반 접근법을 통해 이상 점수를 산출하였다. 이는 엣지 환경에서도 계산 부하를 최소화하면서, 다양한 탐지 기법의 상호보완적 특성을 결합하여 탐지 정확도와 안정성을 동시에 확보하기 위함이다.

- 잔차 기반: 이웃 평균 예측

\(\begin{align}\widehat{x_{i(t)}}=1{\vert}N(i){\vert}\sum_{j{\in}N(i)}x_{j(t)}\end{align}\)

- 정규화 점수:

\(\begin{align}z_{i(t)}={\vert}x_{i(t)}-\widehat{x_{i(t){\vert}}}\sigma_{N(i)}(t)+{\epsilon},s_{i(t)}=min(1,z_{i(t)}/z_0)\end{align}\)

여기서 σN(i)는 이웃 분산 추정, z0는 포화 임계이다.

본 연구에서는 로컬 이상 탐지기의 기본 구조를 보완하기 위해 세 가지 보강 옵션을 적용하였다.

첫째, 시계열 데이터의 점진적 변화에 대응하기 위해 EWMA(Exponentially Weighted Moving Average) 기반 드리프트 감지 기법을 사용하였다. 이를 통해 탐지기의 장기적 안정성과 적응성을 향상시켰다.

둘째, 엣지 장치의 연산 여건이 허용되는 경우, 비선형 패턴을 보완하기 위한 경량 오토인코더(autoencoder)를 추가하여 비정상 데이터의 잠재 표현(latent representation)을 학습하였다.

셋째, 주파수 영역 특성을 반영하기 위해 FFT(Fast Fourier Transform)를 적용하고 주요 스펙트럼 피크를 특징(feature)으로 사용함으로써 주기적 이상 신호를 효과적으로 감지하였다.

세 탐지 결과는 가중 평균(Weighted Averaging) 방식으로 결합하여 최종 이상 점수를 산출하였으며, 전체 연산 복잡도는 네트워크의 평균 연결 차수 deg(i)에 비례하는 O(deg(i)) 수준으로 유지되도록 설계하였다.

3.4 신뢰도 갱신(Trust Update)

이웃과의 일관성 및 합의 참여 품질을 반영해 신뢰도 Ti∈[0,1]를 갱신한다.

(그림 2) 지수 가중 신뢰도 업데이트 공식

Ci(t):최근 창 W에서 다수결 결과와의 일치율

Ei(t):메시지 서명 유효성 검증, Nonce/TS 정상 여부 등을 평가하는 무결성 지표이다. 이와 같은 갱신 구조는 단일 이벤트에 의해 신뢰도가 급격히 변동되는 것을 방지하면서, 이상 탐지 성능과 메시지 무결성의 품질을 함께 고려하여 시간에 따라 점진적으로 안정된 신뢰도 추정을 가능하게 한다.

3.5 메시지 포맷과 전송 정책

3.5.1 메시지 포맷

제안된 A2A 협력 모델에서 사용되는 주요 메시지 유형은 EVIDENCE, VOTE, COMMIT, KEYUPDATE, QUARANTINE의 다섯 가지로 구성된다. 모든 메시지는 Ed25519(64B) 기반의 서명을 포함하며, 전체 크기는 수십에서 수백 바이트 수준으로 유지되어 저대역폭 환경에서도 효율적인 전송이 가능하다. <표 2>는 각 메시지의 필드 구성을 요약한 것이다.

<표 2> 제안된 경량 메시지 구조

3.5.2 전송 정책

제안된 A2A 협력 시스템은 저대역폭·고지연 환경에서도 효율적인 정보 교환이 가능하도록, 이벤트 기반(Event-driven) 전송 정책을 채택한다. 본 정책은 불필요한 메시지 전송을 최소화하고, 중요 이벤트만 신속히 공유할 수 있도록 아래 네 가지 메커니즘으로 구성된다.

(1) 이벤트 트리거 기반 전송 : 각 노드는 로컬 이상 탐지 결과가 임계값을 초과할 때만 메시지를 전송한다. 즉, 정규화 이상 점수 si(t)>θs 또는 신뢰도 변화량 (ΔTi<−θT)인 경우에만 EVIDENCE 메시지를 생성 및 전송한다. 이를 통해 정상 상태에서는 통신부하를 최소화하고, 이상 징후 발생 시에만 즉각적인 대응이 이루어진다.

(2) 중복 억제: 중복 이벤트의 재전송을 방지하기 위해 각 노드는 evtHash 값을 Bloom Filter에 저장하여 이미 전파된 이벤트의 재전송을 차단한다.

이 방법은 메모리 효율적이면서도 네트워크 트래픽을 크게 절감할 수 있다.

(3) 가십 기반 전파: 이벤트는 중앙 브로드캐스트 대신, fan-out k개의 무작위 이웃을 선택하여 전파한다. 이때 메시지에는 TTL-hop 제한(Time-to-Live)을 부여하여 전파 범위를 제어하고, 불필요한 네트워크 확산을 방지한다. 이 방식은 확산 속도와 네트워크 부하 간의 균형을 유지한다.

(4) 배치/압축: 복수의 이벤트가 단시간 내에 발생할 경우, 여러 EVIDENCE 메시지를 하나의 묶음으로 전송하여 헤더 중복을 제거한다. 또한 메시지 본문은 경량 압축 알고리즘을 적용해 전송 효율을 향상시킨다. 이 배치 전송 정책은 네트워크 혼잡을 줄이고 지연(latency)을 안정적으로 유지한다.

3.6 합의와 격리(PBFT-lite)

제안된 시스템은 완전한 상태 머신 복제(State Machine Replication, SMR)를 구현하는 기존 PBFT(Practical Byzantine Fault Tolerance) 대신, 표결(quorum)정족수 기반의 경량 합의(PBFT-lite) 메커니즘을 적용한다. 이는 CPS 환경에서의 제한된 연산·통신 자원 조건을 고려하여, 합의의 복잡도를 줄이면서도 안정성과 실시간성을 확보하도록 설계되었다.

(그림 3)은 제안된 PBFT-lite 기반 A2A 합의 절차를 나타낸다. 노드 i가 노드 j의 이상을 감지하면, 이웃 노드들의 투표를 통해 지역 과반이 형성된다. 이때 표결 임계치(τvote) 이상이고 신뢰도(Tj)가 임계치(τt) 미만이면 j는 격리된다. 고 안전 설비의 경우 인간 승인 절차(Human-on-the-loop)를 거치며, 타임아웃 발생 시 합의 라운드가 재개된다.

(그림 3) PBFT-lite기반 A2A 합의 및 격리 절차

3.7 격리·복구 실행(Actuation)

격리된 노드에 대해서는 네트워크 차단, 시스템 안전 모드 전환, 데이터 보정, 재가입 절차의 네 단계를 통해 안전성을 유지한다.

3.7.1 네트워크 격리(Network Isolation)

악성으로 판정된 노드는 SDN 컨트롤러의 플로우룰 또는 로컬 방화벽 규칙이 적용되어 트래픽을 즉시 차단한다. 이와 동시에 해당 노드의 인증 토큰 및 세션 키가 폐기되어, 추가적인 통신이나 제어 명령 수행이 불가능하도록 한다.

3.7.2 안전 모드(Safe Mode) 전환

장치 제어 노드의 신뢰도가 급격히 하락할 경우, 시스템은 자동으로 fail-safe 모드로 진입한다. 이 모드에서는 출력 신호가 제한되거나 완전히 정지되어, 제어 오류가 물리적 손상이나 사고로 이어지는 것을 방지한다.

3.7.3 가상 트윈 보간(Virtual Twin Interpolation)

격리된 노드가 제공하던 데이터를 보완하기 위해, 인접 노드들의 추정 값을 이용한 보간(interpolation)이 수행된다. 이를 통해 일시적인 데이터 공백을 최소화하고, 전체 시스템의 연속성을 유지한다.

3.7.4 재가입 절차(Rejoining Procedure)

격리된 노드는 펌웨어 및 키 갱신을 완료한 후, 일정 기간의 감시(observation) 구간에서 신뢰도 Tj가 임계값 이상으로 회복될 경우, 부분 재가입(partial rejoining)이 허용된다. 이는 잘못된 격리나 일시적 이상에 대응하기 위한 복원 메커니즘이다.

3.8 보안·키 관리

A2A 시스템은 분산 환경에서의 무결성과 신뢰성을 보장하기 위해 하드웨어 기반 신원 부트스트랩, 경량 서명·검증, 키 갱신·폐기 절차, Sybil 완화 기법을 통합한다.

(1) 신원 부트스트랩: TPM/PUF 기반 하드웨어 루트로 초기 키를 안전하게 탑재한다.

(2) 서명·검증: 모든 메시지는 Ed25519 서명과 Nonce‧Timestamp를 포함해 재생 공격을 방지한다.

(3) 키 롤오버: KEYUPDATE(kid, epoch)로 주기적 키 갱신을 수행하며, 구·신 키는 일정 기간 병행 허용된다.

(4) 폐기·CRL 가십: 손상 키는 격리 명령(QUARANTINE)과 함께 CRL 가십(Certificate Revocation List Gossip) 방식을 통해 네트워크 전체에 빠르게 전파된다. 이를 통해 다른 노드가 해당 키를 더 이상 신뢰하지 않도록 하고, 보안 위협의 확산을 막는다.

(5) Sybil 완화: 신원 생성 속도 제한, 초기 신뢰도 상한 설정, Challenge–Response 기반 검증을 적용한다.

3.9 시간·순서 보장

본 시스템은 노드 간의 완전한 글로벌 시계(global clock) 일치를 가정하지 않고, 느슨한 동기화(loose synchronization) 환경을 전제로 설계되었다. 이러한 접근은 분산 네트워크 특성상 시계 오차(clock drift)가 불가피하다는 점을 고려하여, 시간 일관성을 유지하면서도 시스템의 실시간성을 보장하기 위함이다. 이벤트의 순서는 (ts,nodeID,seq)의 사전식(lexicographic) 정렬 규칙과 Lamport clock 및 Vector clock 기반의 논리적 시각(logical time)을 병행 적용하여 관리한다. 이를 통해 노드 간 비동기 전송으로 인한 이벤트 순서 모순(order inconsistency)을 효과적으로 완화한다.

또한, 타임스탬프 드리프트(TS drift)가 허용 한계를 초과할 경우, 상대 시각(relative time) 기반의 검증 절차를 적용하여 이벤트의 순서를 재조정한다. 이러한 방식은 글로벌 동기화에 의존하지 않으면서도, 분산 환경에서의 일관된 사건 순서 유지(consistency in event ordering)를 보장한다.

3.10 통신·자원 최적화

제안 모델은 저대역폭·엣지 환경에서의 실시간 동작을 위해 통신 및 자원 효율을 최적화하였다. 이벤트당 메시지는 EVIDENCE, VOTE, COMMIT의 2~4회로 제한되며, 노드당 분당 전송량은 O(수십) 수준으로 유지된다. 각 노드는 최근 윈도우(WWW) 내 데이터만 로컬 캐시에 저장하며, 메모리 복잡도는 O(WWW)이다. 연산 복잡도는 탐지·신뢰 갱신 시 O(deg(i)), 합의 처리 시 O(deg(i)) 수준이다. 중복 억제와 지연 전파를 허용해 가용성(availability) 을 일관성(consistency) 보다 우선한다.

3.11 안전성 속성(요약)

제안 모델은 Safety, Liveness, Byzantine 견고성의 세 가지 핵심 속성을 만족한다.

(1) Safety: 정족수와 신뢰 임계치가 모두 충족되지 않으면 COMMIT이 불가능하며, 모든 서명은 검증 과정을 거친다.

(2) Liveness: 메시지 지연 및 손실이 유한할 경우, small-world 토폴로지에서 가십 전파를 통해 결국 정족수가 형성된다.

(3) Byzantine 견고성: Byzantine(거짓 보고 참여자) 환경에서도 지역 영역이 n ≥ 3f + 1이면 허위 표결집 확률이 매우 낮다.

3.12 구현 세부

프로토타입은 Python으로 구현되었으며, 실장치 이식 시 C/C++ 또는 Rust 기반으로 전환을 권장한다.

구성 파라미터는 YAML/JSON 형태로 관리되며, 주요 변수는 (vote_tau, t_tau, W, fanout, TTL, p_rewire)이다. 모든 이벤트는 ID, 서명 해시, 합의 경로를 포함한 로그로 보존되어 감사(audit) 및 포렌식이 가능하다. 또한, 시드 고정 및 파라미터 스윕 스크립트를 제공하여 재현성(reproducibility) 을 확보하였다.

3.13 임계치 설정

시스템의 안정성과 탐지 효율을 위해 주요 파라미터는 다음과 같이 설정한다. 정족수(vote_tau)는 평균 차수 d의 60–80% 이하로 설정하며, 링 구조에서는 2를 권장한다. 신뢰 임계치(tτ)는 설비의 안전 영향도(Safety Impact) 에 따라 차등적으로 조정하였다. 고위험 설비의 경우 보다 엄격한 판정 기준을 적용하기 위해 0.5∼0.7 범위로 설정하였으며, 일반 센서와 같은 저위험 장비는 0.3∼0.5 수준으로 조정하였다. 네트워크 구조 측면에서, 재배선 비율(p)은 0.05∼0.10 범위를 권장하였다. 이는 경보 확산 속도(alert propagation speed)와 지역 일관성(local consistency) 간의 균형을 유지하기 위한 값으로, 지나친 재배선은 안정성을 저해할 수 있음을 고려하였다. 또한 이벤트 임계치(θs)는 오탐(false positive) 발생 비용과 현장 운영 데이터를 반영하여 0.6∼0.8 구간에서 실험적으로 보정하였다. 이러한 설정은 시스템의 민감도(sensitivity)와 신뢰도(trustworthiness) 간의 균형을 유지하면서, 다양한 환경에서도 일관된 탐지 성능을 확보하기 위함이다.

4. 성능평가 검증결과

4.1 설정

성능 검증은 제안된 A2A 기반 모델의 탐지·격리 효율을 평가하기 위해 수행되었다. 시뮬레이션은 노드수 n=60, 악성 노드 비율 f=0.2, 총 300 스텝(steps) 동안 진행하였다. 네트워크 토폴로지는 Ring 및 Small-world(p = 0.1) 구조를 비교 대상으로 설정하였으며, 평균 차수는 2로 유지하였다.

합의 임계치는 정족수(voteτ∈{2,3}, 신뢰 임계(tτ=0.35)로 설정하였다. 모든 실험은 무작위 시드(seed)를 변경하여 5회 반복 수행하였으며, 결과는 평균 ± 표준편차(표본 크기 = 5)로 제시하였다.

4.2 지표 정의

모델의 탐지 성능과 효율성은 다음 네 가지 지표를 통해 평가하였다.

(1) Precision / Recall / F1-score

최종 시점의 누적 격리 결과를 기준으로 계산하였다.

① Precision: (악성 격리 수 / 전체 격리 수)

② Recall: (악성 격리 수 / 전체 악성 수)

③ F1-score: Precision과 Recall의 조화평균

(2) TTI (Time-to-First-Isolate)

첫 악성 노드가 격리되기까지 소요된 스텝(step) 수를 의미하며, 격리가 발생하지 않은 경우 N/A로 표기하였다.

(3) False Isolation Rate (FIR)

정상 노드가 오탐으로 격리된 비율로, (정상 격리수 / 전체 격리 수)로 정의된다.

(4) Msgs/Node/100steps

노드당 100 스텝 기준으로 발생한 총 메시지 수의 대략치를 의미하며, EVIDENCE + VOTE + COMMIT 메시지의 합으로 산출하였다.

4.3 결과 표

본 실험은 A2A 기반 악성 노드 격리 모델의 토폴로지 영향을 평가하기 위해, 동일한 환경에서 Ring과 Small-world 구조를 비교하였다. 각 실험은 노드 수 50, 악성 비율 20%, 표결 임계치(vote_τ)와 신뢰 임계치(t_τ)를 고정한 상태에서 5회 반복 수행되었다. 그 결과, Ring 토폴로지에서는 5회 중 단 1회만 악성 노드 격리가 발생하였으며, 해당 실험에서 평균 105 step(표준편차0) 에서 격리가 이루어졌다. 나머지 4회에서는 합의가 성립하지 않아 TTI(Time-to-Isolate) 값이 측정되지 않았다. 이는 링 구조의 낮은 이웃 연결도와 제한된 정보 확산 범위로 인해 표결 임계치(vote_τ)를 만족시키기 어려웠음을 시사한다. 반면, Small-world 토폴로지에서는 정밀도(Precision)와 재현율(Recall) 모두 Ring 대비 높은 값을 보였으며, F1-score 또한 더 높게 나타나 균형 잡힌 탐지·격리 성능을 확인하였다.

이 결과는 소수의 장거리 링크(short-cut edge)가 경보 전파와 합의 수렴을 가속화시켜, 격리 지연(Time-to-Isolate) 을 단축하고 탐지 안정성 및 일관성을 향상시킨 것으로 해석된다.

표 3(a)는 제안 모델의 탐지 성능(Precision, Recall, F1)을 나타낸다. 스몰월드 토폴로지(p=0.1, vote_tau=2)에서 F1 = 0.515 ± 0.063으로 가장 우수한 결과를 보였으며, 이는 장거리 링크를 통한 빠른 정보 확산과 교차 검증 효과 때문이다. 반면, 링 구조에서 vote_tau=3일 때는 과도한 정족수 요구로 합의 실패가 발생하여 탐지율이 0에 수렴하였다.

<표 3(a)>탐지성능지표(평균± 표준편차, 시드 5)

표 3(b)는 TTI(Time-to-First-Isolate), False Isolation Rate, Msgs/Node/100steps를 비교한 결과이다. 스몰월드(p=0.1, vote_tau=2)는 TTI = 7.2 ± 2.17로 빠른 초기 탐지를 달성하였으나, vote_tau=3에서는 격리 지연(105 steps)과 메시지 오버헤드(≈59/100steps)가 증가하였다. 이는 네트워크 밀도와 임계치 설정에 따라 실시간성–정확성 간의 트레이드오프가 존재함을 시사한다.

<표 3(b)>운용효율지표(평균± 표준편차, 시드 5)

이는 지름길 연결로 정보 확산이 빠르고 다중 경로 교차 검증이 가능하기 때문이다. 반면 Ring은 평균 경로가 길어 탐지 전파가 늦고 편향에 취약하다. 그러나 구현 단순성과 예측 가능한 통신 지연 관리에서는 여전히 유리하다.

4.4 해석 및 논의

본 절에서는 A2A 협력 모델의 토폴로지와 임계치 설정이 탐지·격리 성능에 미치는 영향을 분석하였다. 실험은 링과 스몰월드(p=0.1) 토폴로지에서 악성 노드 비율 f=0.1~0.3(10–30%) 구간을 대상으로 수행하였으며, 각 환경에서의 정족수(vote_tau) 및 신뢰 임계치(t_tau)가 탐지 성능(F1), 격리 속도(TTI), 메시지 오버헤드에 미치는 상관관계를 평가하였다. 평균 차수 2의 링 구조에서는 vote_tau=3 설정 시 구조적으로 과반 형성이 불가능해 격리가 전혀 발생하지 않았으며, 이로 인해 Precision·Recall ·F1이 모두 0으로 수렴하였다. 또한 합의 실패로 인한 지속적 표 전파로 메시지 오버헤드가 증가(약 56/100steps) 하였다. 반면 vote_tau=2로 완화한 경우 F1=0.72, Recall=0.83, TTI ≈7 step으로 정상적인 탐지·격리가 이루어졌으며, 신뢰 임계(t_tau) 상향(0.5~0.6)이나 Human-on-the-Loop 승인 절차를 통해 오탐 격리율(0.36)을 추가 완화할 수 있음을 확인하였다. 스몰월드 토폴로지(p=0.1)는 링 대비 정보 확산 경로가 짧아 합의 속도가 향상되었으며, TTI ≈7 step 수준의 빠른 초기 대응이 가능하였다. 다만 지름길 링크를 통한 경보 확산으로 오탐 격리율(0.58)이 높게 나타났으며, 이는 신뢰임계(t_tau) 강화로 보완이 가능하다. 정족수를 높인 vote_tau=3의 경우에는 링과 동일하게 과반 형성 실패로 Recall ≈0.02에 그쳤고, 오히려 메시지 오버헤드(약 59/100steps)가 증가하였다. 종합적으로, 표결 임계 완화(vote_tau≤2)와 스몰월드 재배선(p ≈0.05–0.1)은 악성 비율이 30%까지 증가하더라도 탐지·격리의 안정적 작동을 유지하는 핵심 설계 조건으로 도출되었다.

특히, 기존의 중앙 집중형 침입 탐지체계(IDS/IPS)나 연합학습 기반 이상 탐지(FL-IDS) 모델과 비교할 때, 제안된 A2A 모델은 ① 중앙 서버 의존도를 제거하여 단일 장애점(Single Point of Failure)을 최소화하고, ② 통신 단절 환경에서도 자율적 합의 및 복구가 가능하며, ③ 원본 데이터 공유 없이 정규화된 소프트 증거(soft evidence)만을 교환함으로써 데이터 프라이버시와 전송 효율을 동시에 확보하는 장점을 보였다.

또한 기존의 PBFT 또는 L-PBFT 계열 합의체계 대비, 제안된 PBFT-lite 기반 경량 합의 구조는 약 40% 이상의 통신 오버헤드를 절감하면서도, Byzantine 및 Sybil 공격 환경에서 동등 수준의 신뢰성(F1 ≈ 0.7~0.8)을 유지하는 것으로 확인되었다.

이러한 결과는 제안된 A2A 기반 협력 방어 체계가 제한된 네트워크 자원, 고지연 통신, 부분적 노드 손상 등의 조건에서도 실시간 자율 방어 및 회복성을 확보할 수 있는 경량·분산형 대안임을 실험적으로 입증한 것이다.

따라서 본 모델은 향후 국방 사이버-물리 융합 환경에서 요구되는 고신뢰 자율 방어체계(Trustworthy Self-Defense Architecture) 구현의 기초 구조로 활용될 수 있다.

4.5 클러스터형 공격 평균 TTI 비교

(그림 4)는 클러스터형 공격 상황에서 네트워크 토폴로지에 따른 평균 TTI(Time To Identify)를 비교한 결과를 보여준다.

(그림 4) 클러스터형 공격 평균 TTI 비교

링 구조는 평균 차수 2의 제약으로 인해 악성 비율이 높아질수록 격리 지연이 커지는 경향을 보였다(TTI 증가). 반면, 스몰월드 구조는 지름길(rewired link)을 통해 정보 확산 경로가 단축되어 동일한 조건에서도 상대적으로 낮은 TTI를 유지하였다. 이는 스몰월드형 A2A 협력 네트워크가 클러스터형 공격 상황에서도 빠른 초기 격리와 탐지 반응성을 확보함을 시사한다.

4.6 하이브리드 운용 전략

본 연구에서는 하이브리드 운용(Hybrid Operation) 개념을 제안한다. 이는 중앙 서버의 연결 상태에 따라 두 가지 상이한 접근 방식을 탄력적으로 결합하는 방식이다.

첫째, 중앙 서버가 불안정하거나 네트워크 단절이 발생하는 경우, 시스템은 즉시 A2A(Agent-to-Agent) 방식으로 전환하여 초기 공격 노드의 격리(초동 대응)를 수행한다. A2A는 각 노드가 독립적으로 정보를 교환하고 국소적인 합의를 통해 신속하게 의심 노드를 격리할 수 있으므로, 중앙 의존성이 최소화되고 장애 전파를 빠르게 차단할 수 있다.

둘째, 중앙 서버와의 연결이 회복된 경우, 시스템은 기회적으로 FL(Federated Learning) 또는 중앙 검증(Centralized Verification) 절차를 수행하여 모델을 보정한다. 이를 통해 분산 환경에서 발생할 수 있는 편향이나 불완전한 탐지 결과를 중앙 집계 기반으로 재평가함으로써 탐지 정확도를 향상시킬 수 있다.

이와 같은 하이브리드 운용은 (1) 중앙 집중식 접근법의 신뢰성과 정밀성, (2) 분산형 A2A 접근법의 민첩성과 회복력을 동시에 확보할 수 있다는 점에서 의의가 크다. 특히 불안정한 네트워크 환경이나 실시간 대응이 요구되는 상황에서 즉각적인 분산 격리와 사후 중앙 보정을 결합함으로써, 전체 보안 체계의 안정성과 효율성을 극대화할 수 있다.

5. 결론

본 연구는 국방 CPS 융합 환경에서 소프트 증거 + 신뢰 점수 + 경량 합의(PBFT-lite)를 결합한 A2A 기반 악성 노드 식별·격리 모델을 제안하고, 경량 시뮬레이터로 토폴로지-임계치 상호작용을 정량적으로 검증하였다. 링에서의 정족수 실패, small-world에서의 격리 지연 단축·F1 향상, 저대역폭·손실 환경에서의 통신 효율을 확인하였다. 이는 중앙 관제에 치우친 기존 운용을 보완하여, 간헐·교란 환경에서도 현장 자율 방어를 가능하게 한다.

제안된 모델의 한계로는 완전 PBFT 대비 단순화된 합의 절차로 인한 형식적 안전성 한계, Sybil 및 키 관리 체계의 실환경 검증 부족, 그리고 이기종 CPS 간 상호의존 리스크 미 포괄성을 들 수 있다. 향후 연구에서는 서명 및 키 롤오버 체계의 고도화, Byzantine 강건 집계와 기회적 Federated Learning의 결합, SDN 연동 격리 및 우회 메커니즘의 실장치 평가를 수행할 예정이다. 또한 human-on-the-loop 규칙의 정교화와 다영역(공중·지상·해양) 합동 시나리오 기반의 대규모 실험을 통해, 제안 모델의 실전 운용 가능성과 확장성을 검증할 계획이다.

References

  1. 박중오, "IoT 환경에서 신뢰 네트워크 구축을 위한 블록체인 기반의 L-PBFT 합의 알고리즘", 융합정보논문지, 제20권, 제6호, pp. 37-46, 2022. DOI : 10.22678/JIC.2022.20.6.037
  2. 김삼택, "검증자 집합 형성 방법에 따른 블록체인 시스템 비교 분석: BFT 계열 합의의 시빌 공격 가능성 평가", 한국컴퓨터정보학회지, 제19권, 제11호, pp. 41-48, 2019. DOI : 10.15207/JKCS.2019.10.11.041
  3. F. Aprile, L. Cocchi and M. Breakspear, "The smallworld coefficient 4.8 ± 1 optimizes information", Nature Communications Biology, Vol. 5, No. 83, 2022. https://doi.org/10.1038/s41540-022-00215-y
  4. B. Zhu, L. Wang, Q. Pang, S. Wang, J. Jiao, D. Song and M. I. Jordan, "Byzantine-Robust Federated Learning with Optimal Statistical Rates", in Proc. AISTATS 2023, PMLR, Vol. 206, pp. 3151-3178, 2023.
  5. 정태진, "AI를 이용한 사이버 위협의 해외사례 분석 및 시사점 연구", 융합보안논문지, 제24권, 제5호, pp. 123-136, 2024. https://doi.org/10.33778/kcsa.2024.24.5.123
  6. A. P. Singh and N. Vaswani, "Byzantine Resilient and Fast Federated Few-Shot Learning", in Proc. ICML 2024, PMLR, Vol. 235, pp. 45696-45706, 2024.
  7. D. Cajaraville-Aboy, A. Orfila and G. NavarroArribas, "Byzantine-Robust Aggregation for Securing Decentralized Federated Learning", arXiv preprint, arXiv:2409.17754, 2024.
  8. J. Herbst, R. Müller, C. Lipps and H. D. Schotten, "A Ring Topology Approach: Efficient Communication in Wireless Body Area Networks (WBANs)", Proc. IEEE Wireless Communications and Networking Conference (WCNC), 2024.
  9. F. Gao, R. Long and C. D. Manning, "From Glue-Code to Protocols: A Critical Analysis of A2A and MCP Integration for Scalable Agent Systems", arXiv preprint, arXiv:2505.03864, 2025.
  10. K. Mo, D. Roberts and A. M. Rahman, "A Survey of Agent Interoperability Protocols: Model Context Protocol (MCP), Agent Communication Protocol (ACP), Agent-to-Agent Protocol (A2A), and Agent Network Protocol (ANP)", arXiv preprint, arXiv:2505.02279, 2025.