Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

A Taxonomy Framework for Maritime Cybersecurity: A Demonstration Using the Automatic Identification System

Treść / Zawartość
Warianty tytułu
Języki publikacji
The maritime transportation system is increasingly a target of cyber attacks. This paper describes a taxonomy that supports the creation of adversarial cyber models, risk mitigation, and resiliency plans as applied to the maritime industry, using the Automatic Identification System as a specific illustration of the approach. This method has already been applied to the aviation sector; retooling it for a maritime example demonstrates its broad applicability to the transportation sector, in general.
  • Embry-Riddle Aeronautical University, FL, Daytona Beach, United States
  • Embry-Riddle Aeronautical University, FL, Daytona Beach, United States
  • Embry-Riddle Aeronautical University, AZ, Prescott, United States
  • 1. Balduzzi, M., Wilhoit, K., & Pasta, A. (2014, December). A  Security Evaluation of AIS. Trend Micro Research Paper.  Retrieved  from‐intelligence/white‐papers/wpa‐security‐evaluation‐of‐ais.pdf 
  • 2. Barki,  D.,  &  Délèze‐Black,  L.  (Eds.)  (2017).  Review  of  Maritime Transport 2017. United Nations Conference On  Trade  And  Development,  UNCTAD/RMT/2017.  New  York:  United  Nations.  Retrieved  from f 
  • 3. Boukhtouta,  A.,  Mouheb,  D.,  Debbabi,  M.,  Alfandi,  O.,  Iqbal,  F.,  &  El  Barachi,  M.  (2015).  Graph‐theoretic  characterization  of  cyber‐threat  infrastructures.  Digital  Investigation,  14,  S3‐S15.  Retrieved  from‐graph‐theoretic_characterization_  of_cyberthreat_infrastructures.pdf 
  • 4. Czaplewski,  K.,  &  Goward,  D.  (2016,  June).  Global  Navigation  Satellite  Systems  –  Perspectives  on  Development  and  Threats  to  System  Operation.  TransNav, The International Journal on Marine Navigation  and  Safety  of  Sea  Transportation,  10(2),  183‐192. /1001.10.02.0
  • 5. Gauthier,  R.,  &  Seker,  R.  (2018,  January).  Addressing  Operator Privacy in Automatic Dependent Surveillance ‐  Broadcast  (ADS‐B).  In  Proceedings  of  the  51st  Hawaii  International  Conference  on  System  Sciences  (HICSS),  Waikoloa Village, HI, USA, pp. 52‐61
  • 6. Haass, J., Craiger, J.P., & Kessler, G.C. (2018). A Framework  and  Taxonomy  for  Aviation  Cybersecurity.  In  Proceedings  of  the  2018  IEEE  National  Aerospace  &  Electronics Conference (NAECON) 2018, July 23‐26, 2018,  Dayton, Ohio. Los Alamitos (CA): IEEE Press.
  • 7. Haass, J.C., Sampigethaya, K., & Capezzuto, V. (2016, July).  Aviation  Cybersecurity:  Opportunities  for  Applied  Research.  Transportation  Research  Board  TR  News  Magazine, (304)39‐43. 
  • 8. Hexeberg,  S.,  Flåten,  A.L.,  Eriksen,  B.H.,  &  Brekke,  E.F.  (2017).  AIS‐Based  Vessel  Trajectory  Prediction.  In  Proceedings  of  the  2017  20th  International  Conference  on  Information  Fusion  (Fusion),  Xiʹan,  pp.  1‐8.
  • 9. Hrala, J. (2016, February 12). The Scary, Practical Reason  The  US  Navy  Is  Once  Again  Teaching  Celestial  Navigation.  Science  Alert  Web  site.  Retrieved  from‐scary‐practicalreason‐the‐navy‐is‐once‐again‐teaching‐celestialnavigation
  • 10. International Maritime Organization (IMO). (2002, July 1).  International  Convention  for  the  Safety  of  Life  at  Sea  (SOLAS), Chapter V (Safety of Navigation), Regulation  19  (Carriage  requirements  for  shipborne  navigational  systems  and  equipment).  Retrieved  from /public/c4/solas/index.html
  • 11. International  Maritime  Organization  (IMO).  (2018).  Maritime  Security  ‐ AIS  Ship  Data.  AIS  Transponders  Web  page.  Retrieved  from ges/AIS.aspx 
  • 12. International  Telecommunication  Union  (ITU).  (2014,  February).  Technical  Characteristics  for  an  Automatic  Identification System Using Time Division Multiple Access  in  the  VHF  Maritime  Mobile  Frequency  Band. M‐Series:  Mobile,  radiodetermination,  Amateur  and  Related  Satellite  Services.  ITU‐R  Recommendation  M.1371‐5.  Retrieved  from‐REC‐M.1371‐5‐201402‐I!!PDF‐E.pdf 
  • 13. International  Telecommunication  Union  (ITU).  (2015,  March). Assignment and Use of Identities in the Maritime  Mobile  Service.  M‐Series:  Mobile,  radiodetermination,  Amateur  and  Related  Satellite  Services.  ITU‐R  Recommendation  M.585‐7.  Retrieved  from  /dms_pubrec/itu‐r/rec/m/R‐RECM.585‐7‐201503‐I!!PDF‐E.pdf 
  • 14. Johnston,  R.G.  (2018,  August).  Vulnerabilities  Trump  Threats Maxim. Security Maxims. Right Brain Sekurity.  Retrieved  from  maxims with axe.pdf 
  • 15. Kessler,  G.C.  (2018,  August  11).  An  Overview  of  Cryptography.  Retrieved  from 
  • 16. Kessler,  G.C.  (In  press,  expected  2019,  Spring).  Cybersecurity in the Maritime Domain. Proceedings of the  USCG Marine Safety & Security Council. 
  • 17. Last, P., Bahlke, C., Hering‐Bertram, M., & Linsen, L. (2014,  September).  Comprehensive  Analysis  of  Automatic  Identification  System  (AIS)  Data  in  Regard  to  Vessel  Movement  Prediction.  The Journal of Navigation,  67(5),  791‐809.
  • 18. Mansouri,  M.,  Gorod,  A.,  Wakeman,  T.H.,  &  Sauser,  B.  (2009). A Systems Approach to Governance in Maritime  Transportation  System  of  Systems.  Proceedings  of  the  IEEE  International  Conference  on  System  of  Systems  Engineering (SoSE). Albuquerque, NM
  • 19. MarEx. (2018, April 3). Kongsberg and Wilhelmsen Launch  Autonomous‐Shipping  JV.  The  Maritime  Executive.  Retrieved  from‐and‐wilhelmsenlaunch‐autonomous‐shipping‐jv
  • 20. Mazzarella,  F.,  Arguedas,  V.F.,  &  Vespe,  M.  (2015).  Knowledge‐Based  Vessel  Position  Prediction  Using  Historical AIS Data. In Proceedings of 2015 Sensor Data  Fusion: Trends, Solutions, Applications (SDF), Bonn, 2015,  pp. 1‐6.
  • 21. Parker,  D.B.  (2015).  Toward  a  New  Framework  for  Information Security? In S. Bosworth, M.E. Kabay, & E.  Whyne (Eds.), Computer Security Handbook, 6th ed. (pp  3.1‐3.23). Hoboken, NJ: John Wiley & Sons, Inc
  • 22. Purton, L., Abbass, H., & Alam, S. (2010). Identification of  ADS‐B  System  Vulnerabilities  and  Threats.  In  Proceedings of the Australasian Transport Research Forum  2010,  29  September  ‐ 1  October  2010,  Canberra,  Australia.
  • 23. Raymond,  E.S.  (2016,  August).  AIVDM/AIVDO  Protocol  Decoding.  Version  1.52.  Retrieved  from
  • 24. Ridden, P. (2018, September 4). Unmanned Surface Vessel  Successfully  Crosses  Atlantic.  New  Atlas  Web  site.  Retrieved  from‐sensingsailbuoy‐met‐atlantic/56204/ 
  • 25. Roberts,  F.S.  (2015,  January).  Vulnerabilities  of  CyberPhysical Systems: From Football to Oil Rigs. Retrieved  from  froberts/CyberPhysicalSystemsFootballOilRigs1‐315.pptx.pdf 
  • 26. Serpanos,  D.  (2018,  March).  The  Cyber‐Physical  Systems  Revolution. Computer, 51(3), 70‐73. 
  • 27. Shine  Micro.  (n.d.).  AIS  Overview.  Retrieved  from‐overview/
  • 28. Strohmeier, M., Lenders, V., & Martinovic, I. (2015). On the  Security  of  the  Automatic  Dependent  SurveillanceBroadcast  Protocol.  IEEE  Communications  Surveys  &  Tutorials, 17(2), 1066‐1087.
  • 29. U.S.  Coast  Guard  (USCG).  (2014,  June  4).  Encrypted  Automatic  Identification  System  (EAIS)  Interface  Design  Description  (IDD).  Command,  Control,  and  Communications Engineering Center (C3Cen).Retrieved  from‐15‐05‐29USCG‐FOIA‐20151030‐Production‐2.pdf 
  • 30. U.S.  Coast  Guard  (USCG).  (2018,  July  24).  AIS  Requirements.  USCG  Navigation  Center  Web  site.  Retrieved  from mentsRev 
  • 31. U.S.  Department  of  Transportation  (DOT).  (n.d.).  Marine  Transportation System (MTS). Maritime Administration  (MARAD)  Web  site.  Retrieved  from‐system‐mts/ 
  • 32. Wikipedia. (2018, July 17). Automatic Identification System.  Retrieved  from  /wiki/Automatic_identification_system 
  • 33. World Shipping Council. (n.d.). Trade Statistics. Retrieved  from‐theindustry/global‐trade/trade‐statistics
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2018).
Typ dokumentu
Identyfikator YADDA
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.