최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.6 no.3, 2017년, pp.143 - 158
홍바울 (고려대학교 정보보호대학원 정보보호학과) , 이상민 (고려대학교 정보보호대학원 정보보호학과) , 박민수 (고려대학교 정보보호대학원 정보보호학과) , 김승주 (고려대학교 사이버국방학과)
Smart Home Appliance which makes people to operate machines in the home by remote control is service or technology to provide convenience. It is close to home, so it has privacy problem and security problem. If Smart Home Applications is attacked, Scale of damage is anticipated. In case of products ...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
스마트 홈이란? | 스마트 홈은 집에서 사용하는 가전기기를 집 밖에 있는 사람이 원격으로 제어할 수 있는 기술 및 서비스로서 사용자에게 편의성을 제공한다. 사람과 가장 밀접한 장소인 집 내부에 서비스를 제공하기 때문에 공격자에 의한 악의적인 기기제어, 사생활 침해와 같은 보안 사고가 있는 경우 피해 규모가 클 것으로 예상된다. | |
IoT는 미래창조과학부에 따르면 어떻게 분류되는가? | 그러나 공통적으로 IoT는 사람과 사람, 사람과 사물, 사물과 사물간의 정보를 상호소통하는 기술 및 서비스로 보고 있다. 미래창조과학부에 따르면 IoT의 서비스는 크게 개인 IoT, 산업 IoT, 공공 IoT로 분류할 수 있다[3]. 스마트 홈은 사람과 사물이 통신하는 개인 IoT로 분류되며 국내의 경우 2015년 A사에서 서비스 시작을 필두로, B사 C사가 서비스를 제공하고 있다. | |
Non-IP 디바이스는 무슨 역할을 하는가? | 1은 서비스 구성을 보여준다. 사용자의 스마트폰, 테블릿과 같은 스마트기기를 통해 기기를 제어하는 명령을 서버로 전송하며, 서버는 이를 각 가정으로 전송한다. 각 가전기기는 공유기와 연결되는 Hub를 통해 Z-Wave 프로토콜을 이용하여 통신하며 서버로부터 오는 명령을 실행하는 환경으로 되어 있다. |
ITU, ITU Internet Reports 2005, Internet of Things(2005).
ITU-T Y.2060, Overview of the Internet of Things(2012).
미래창조과학부, "사물인터넷기본계획," 2014
STRATEGY ANALYTICS, "About Smart Home," [Internet], https://www.strategyanalytics.com/access-services/devices/ connected-home/smart-home/about-smart-home#.WBmnDfmLRGo.
Behrang Fouladi and Sahand Ghanoun, 'Honey, I'm Home!!: Hacking Z-Wave Home Automation System', Black Hat 2013, USA, 2013.
Tobias Zillner, 'Zigbee Exploited: The Good, the Bad, the Ugly,' Black Hat USA 2015, USA, 2015.
Joseph Hall, 'Breaking Bulbs Briskly by Bogus Broadcasts,' ShmooCon 2016, USA, 2016.
Daniel Crowley, "Home Invasion V2.0 - Attacking Network-Controlled Hardware," BlackHat USA, USA, 2013.
Grant Hernandez, "Smart Nest Themostat A Smart Spy in Your Home," Black Hat USA, USA, 2014.
Mungmung, "Home Network Hacking," SECUINSIDE, Korea, 2015.
Thomas Reuter, "Security analysis of wireless communication standards for home automation," Technische Universitat Munchen, 2013.
Fuller, Jonathan D. and Benjamin W. Ramsey, "Rogue Z-Wave controllers: A persistent attack channel," Local Computer Networks Conference Workshops (LCN Workshops), 2015 IEEE 40th, IEEE, 2015.
E. Fernandes, J. Jung, and A. Prakash, "Security Analysis of Emerging Smart Home Applications," in Security and Privacy (SP), 2016 IEEE Symposium on. IEEE, pp.636-654, 2016.
OWASP, "OWASP Internet of Things(IoT) Project," [Internet], https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project.
OWASP, "OWASP Internet of Things(IoT) Project_Firmware Analysis Project," [Internet], https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project#tabFirmware_Analysis.
OWASP, "OWASP Internet of Things(IoT) Project_IoT Attack Surface Areas Project," [Internet], https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project#tabIoT_Attack_Surface_Areas.
Noel Poore, "Internet of Things Security Architecture [BOF3029]," ORACLE OPENWOLRD 2014, San Francisco, 2014.
Yuri Diogenes, "Internet of Things security architecture," 2016 [Internet], https://azure.microsoft.com/en-us/documentation/articles/iot-security-architecture/.
Shellphish, "Using static binary analysis to find vulnerabilities and backdoors in Firmware," BalckHat USA, USA, 2015.
Wen Xu, "Ah! Universal Android Rooting is Back!," BlackHat USA, USA, 2015.
SM Sajjad, "Security analysis of IEEE 802.15.4 MAC in the context of Internet of Things(IoT)," CIACS, 2014.
Mike Ryan, "Bluethooth Smart: The Good, The Bad, The Ugly... and The fix," BlackHat USA, USA, 2013.
Fouladi, Behrang, and Sahand Ghanoun, "Security evaluation of the Z-Wave wireless protocol," Black hat USA 24 (2013).
Zachary Cutlip, "SQL Injection to MIPS overflows: Rooting SOHO Routers," BlackHat USA, USA, 2012.
John Mcnabb, "KillerBee: Practical ZigBee Exploitation Framework," Boston 2010, Boston, 2010.
Travis Goodspeed, "A 16 bit Rookit and Second Generation Zigbee Chips," BlackHat USA, USA, 2009.
LINDNER, "Router Exploitation," BlackHat USA, USA, 2009
John Heasman, "Hacking the Extensible Firmware Interface," BlackHat USA, USA, 2007.
Barnaby Jack, "Exploiting Embedded Systems," BlackHat Amsterdam, Amsterdam, 2006.
Brendan O'Connor, "Vulnerabilities in Not-So Embedded Systems," BlackHat USA, USA, 2006.
Breeuwsma, M. F. "Forensic imaging of embedded systems using JTAG (boundary-scan)," digital investigation 3.1 (2006): 32-42.
The MITRE Corporation, "CAPEC CATEGORY: Software," [Internet], https://capec.mitre.org/data/definitions/513.html.
The MITRE Corporation, "CAPEC CATEGORY: Hardware," [Internet], https://capec.mitre.org/data/definitions/515.html.
OWASP, "OWASP Top Ten Cheat Sheet" [Internet], https://www.owasp.org/index.php/OWASP_Top_Ten_Cheat_Sheet.
SANS, "CWE/SANS TOP 25 Most Dangerous Software Errors," [Internet], https://www.sans.org/top25-software-errors/.
Common Vulnerabilities and Exposures, "CVE-2015-4080," [Internet], https://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2015-4080.
Common Vulnerabilities and Exposures, "CVE-2014-8730," [Internet], https://cve.mitre.org/cgi-bin/cvename.cgi?nameCVE-2014-8730.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.