최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.15 no.3, 2015년, pp.1 - 6
The IoT(Internet of things) technology enable objects around user to be connected with each other for sharing information. To support security is the mandatory requirement in IoT because it is related to the disclosure of private information but also directly related to the human safety. However, it...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IoT 환경에서 기존 보안기술을 적용하기 힘든 이유는 무엇인가? | IoT 환경에서 보안은 민감한 개인 정보 유출뿐만 아니라 생명에 직결 된 문제가 발생 할 수 있기 때문에 반드시 지원되어야하는 핵심 기술이다. 하지만 IoT 서비스를 구성하는 소형장치의 경우 자원이 제한적이며 배터리에 의존하기 때문에 기존 보안기술을 직접 적용하기는 어렵다. PSK(Pre-Shared Key)기반 방식은 통신 주체들이 사전에 안전하게 비밀키를 설정한 뒤 보안 기능을 수행하는 방식으로 경량화 장치에 적합하다. | |
사물인터넷 기술의 기능은 무엇인가? | 사물인터넷(IoT: Internet of Thing) 기술은 사용자 주변의 사물들이 상호 연결되어 정보를 공유할 수 있도록 해준다. IoT 환경에서 보안은 민감한 개인 정보 유출뿐만 아니라 생명에 직결 된 문제가 발생 할 수 있기 때문에 반드시 지원되어야하는 핵심 기술이다. | |
IoT 환경이나 응용 서비스에 따라 다수의 설치자와 다수의 제조사가 관여될 수 있는데, 이 경우 발생할 수 있는 문제점은 무엇인가? | IoT 환경이나 응용 서비스에 따라 다수의 설치자와 다수의 제조사가 관여될 수 있다. 이 경우 모든 설치자들과 제조사들을 신뢰할 수 있는지는 (즉, 신용 설립(trust association) 방안 등) 어려운 문제이다. |
Gartner, http://www.gartner.com/newsroom/id/2905717, Nov. 2014.
J. Part, N. Kang, "SSM: Secure Service Manager for the Internet of Things", Int. J. of Security and Its Applications, Vol.8, No.3, pp.39-48, 2004.
Namhi Kang, "Survey on standard technologies for Internet of Things security", Information and Communications Magazine, Vol.31, No.9, pp. 40-45, 2014.
P. Eronen, H. Tschofenig, "Pre-Shared Key Ciphersuites for Transport Layer Security (TLS)", IETF Standard, RFC4297
C. Jennings, "Transitive Trust Enrollment for Constrained Devices", IETF Internet Draft, draft-jennings-core-transitive-trust-enrollment-01, 2012.
O. Bergmann, S. Gerdes, S. Schafer, F. Junge, C. Bormann, "Secure Bootstrapping of Nodes in a CoAP Network", Pro. of IEEE WCNC, Apr. 2012.
C. Bormann, "CoRE Simple Server Discovery", Internet-Draft (work in progress), Mar. 7, 2011. http://tools.ietf.org/html/draft-bormann-core-simple-server-discovery
B. Sarikaya, Y. Ohba, R. Moskowitz, Z. Cao, and R. Cragie, "Security Bootstrapping of Resource- Constrained Devices", Internet-Draft (work in progress), Jun. 2011. http://tools.ietf.org/html/draft-sarikaya-core-sbootstrapping
O. Garcia-Morchon, S. Keoh, R. Hummen, and R. Struik, "Security Considerations in the IP-based Internet of Things", Internet-Draft (work in progress), Jul. 2011. http://tools.ietf.org/html/draft-garcia-core-security
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.