최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기電子工學會誌 = The journal of Korea Institute of Electronics Engineers, v.42 no.8 = no.375, 2015년, pp.16 - 25
김영식 (조선대학교 정보통신공학과)
초록이 없습니다.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
물리적 사물이란? | 이 때 사물들은 <그림 1>에서 표현된 것처럼 통신 네트워크에 통합되어 관리되는 물리 세계의 각종 객체가 될 수도 있고, 정보 세계에서 존재하는 가상의 객체가 될 수도 있다. 여기서 물리적 사물(physical thing)의 경우는 실제 자연 상의 데이터를 감지하거나 영향을 줄 수 있는 네트워크에 물리적 연결이 가능한 장치들로서 환경 감지 시설, 산업용 로봇, 생산품, 전자 장치 등 다양한 것들이 해당될 수 있다. 또한 가상적 사물(virtual thing)이란 저장되거나 처리되거나 접근 가능한 멀티미디어 콘텐츠나 응용 소프트웨어 같은 것들이 해당된다. | |
사물인터넷에서 요구하는 세가지 보안 서비스 요쇼는 무엇인가? | 많은 다른 보안 시스템들과 마찬가지로 사물인터넷에서도 기밀성(confidentiality), 무결성(integrity), 가용성 (availability) 세 가지 요소는 가장 기본적인 보안 서비스로 요구된다. | |
이종 노드간 연결을 위한 M2M 환경에서 고려해야할 세가지 사항은무엇인가? | 먼저 자원이 매우 제약된 센서 노드에 대해서는 공개키 적용이 어렵다. 대부분의 연산 능력이 제안된 태그 형태의 사물들이 이에 해당하게 된다. 그 외 다른 센서 노드들에 대해서는 비대칭 암호의 공개키 연산만 적용 가능할 수 있다. 비대칭 암호에서 공개키를 사용하는 암호화나 전자서명검증 연산의 경우에는 개인키를 사용하는 연산에 비해서 상대적으로 더 적은 연산량을 사용하게 된다. 끝으로 유선으로 연결된 원격 서버 같은 장치들은 외부 전원에 연결되어 있고 자체적으로 높은 연산 능력을 갖고 있기 때문에, 많은 에너지, 연산량, 저장 능력 등을 활용 할 수 있다. 이런 경우에는 모든 보안 메커니즘이 어려움 없이 구현 가능할 것이다. |
미래창조과학부, "사물인터넷(IoT) 정보보호 로드맵," 2014년 10월.
김호원, 김동규, "IoT 기술과 보안," 한국정보보호학회지, 22권, 1호, pp. 7-13, 2012년 2월.
ITU-T Y.2060: Overview of the Internet of things, June 2012.
A. Serbanati, et al., "IoT-A Project Deliverable D4.2 - Concepts and Solutions for Privacy and Security in the Resolution Infrastructure," Feb. 2012.
A. Perrig, D. Song, R. Canetti, J.D. Tyger, B. Briscoe, "Timed Efficient Stream Loss-Tolerant Authentication (TESLA): Multicast Source Authentication Transform Introduction," RFC 4082, June 2005.
TTA, "128비트 경량 블록 암호 LEA," 정보통신단체표준, 2013년 12월.
D.-C. Kim, et al., "LSH: A New Fast Secure Hash Function Family," in Proc. ICISC 2014, LNCS 8949, pp. 286-313, 2015.
J.H. Cheon, H.T. Lee, J.H. Seo, "A New Additive Homomorphic Encryption based on the co-ACD Problem," in Proc. ACM SIGSAC Conf. Computer and Commun. Security, 2014, pp. 287-298.
A. Riahi, et al., "A systemic and cognitive approach for IoT security," in Proc. Int. Conf. Computing, Networking, and Commun., 2014.
J. Lee, B. Bagheri, H.-A. Kao, "A Cyber-Physical Systems architecture for Industry 4.0-based manufacturing systems," Manufacturing Letters, vol. 3., pp. 18-23, 2015.
Tofino Security, https://www.tofinosecurity.com/blog/majormanufacturer-admits-plc-security-breach
Stuxnet, https://en.wikipedia.org/wiki/Stuxnet
C. Neuman, "Challenges in security for cyber-physical systems," in Proc. DHS: S&T workshop on future directions in cyber-physical systems security, 2009.
E.K. Wang, et al., "Security issues and challenges for cyber physical system," in Proc. the 2010 IEEE/ACM Int'l Conf. Green Computing and Commun. & Int. Conf. Cyber, Physical and Social Computing, 2010. p. 733-738.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.