$\require{mediawiki-texvc}$
  • 검색어에 아래의 연산자를 사용하시면 더 정확한 검색결과를 얻을 수 있습니다.
  • 검색연산자
검색연산자 기능 검색시 예
() 우선순위가 가장 높은 연산자 예1) (나노 (기계 | machine))
공백 두 개의 검색어(식)을 모두 포함하고 있는 문서 검색 예1) (나노 기계)
예2) 나노 장영실
| 두 개의 검색어(식) 중 하나 이상 포함하고 있는 문서 검색 예1) (줄기세포 | 면역)
예2) 줄기세포 | 장영실
! NOT 이후에 있는 검색어가 포함된 문서는 제외 예1) (황금 !백금)
예2) !image
* 검색어의 *란에 0개 이상의 임의의 문자가 포함된 문서 검색 예) semi*
"" 따옴표 내의 구문과 완전히 일치하는 문서만 검색 예) "Transform and Quantization"

논문 상세정보

사물인터넷 보안 기술 분석

Analysis of Security Technology for Internet of things

초록

현대 사회는 정보통신기술(ICT)의 발달로 제4차 산업혁명이 가져오는 지능정보사회에 다가가고 있다. 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. 본 논문에서는 사물인터넷의 구성과 활용 분야를 알아보고 각기 다른 구성요소에서 나타나는 보안 취약점이 발생할 때 대응할 수 있는 사물인터넷 보안기술을 센서와 디바이스, 네트워크와 서버, 플랫폼과 앱의 3가지 구성으로 나누어 안전성 확보를 위한 보안 기술을 분석하였다.

Abstract

Today our society is approaching new intelligence information society, which has been caused by the Fourth Industrial Revolution along with the development of information and communication technology(ICT). And this has just opened a new era of Internet of Things(IoT) that connects between human and objects and between objects through network, allowing transmission and reception of information beyond the limits of space. However, many crises occurred in the existing communication environment may threaten the security of Internet of Things, by violating the three components of information security. In this paper, this study aims to analyze security technology to achieve advanced security by dividing IoT security technology for coping with security vulnerability found in different components into three groups.

본문요약 

후속연구
  • 그리고 무엇보다 사물인터넷의 안전한 환경 구축을 위한 국가적인 지원과 신규보안 기법 개발 및 표준화 연구가 필요하겠다.

    그리고 무엇보다 사물인터넷의 안전한 환경 구축을 위한 국가적인 지원과 신규보안 기법 개발 및 표준화 연구가 필요하겠다. 본 논문에서 분석하고 제시한 보안방안들이 안전한 사물인터넷환경을 제공하는데 기초자료가 되어 도움이 될 수 있을 것이라 기대한다.

  • 본 논문에서 분석하고 제시한 보안방안들이 안전한 사물인터넷환경을 제공하는데 기초자료가 되어 도움이 될 수 있을 것이라 기대한다.

    그리고 무엇보다 사물인터넷의 안전한 환경 구축을 위한 국가적인 지원과 신규보안 기법 개발 및 표준화 연구가 필요하겠다. 본 논문에서 분석하고 제시한 보안방안들이 안전한 사물인터넷환경을 제공하는데 기초자료가 되어 도움이 될 수 있을 것이라 기대한다.

본문요약 정보가 도움이 되었나요?

질의응답 

키워드에 따른 질의응답 제공
핵심어 질문 논문에서 추출한 답변
사물인터넷의 보안
사물인터넷의 보안을 위협하는 원인은 어떤것들이 있는가?
단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들

우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다.

사물인터넷기술
사물인터넷기술은 무엇인가?
인터넷과 연결을 되지 않았던 일상 사물들이 네트워크로 연결되어 사람과 사물, 사물과 사물들이 서로 데이터를 주고받는 기술

사물인터넷(Internet of things)은 1999년 MIT의 Auto-ID Center 에서 전망하면서 처음 사용한 것으로 알려져 있다. 사물인터넷기술은 인터넷과 연결을 되지 않았던 일상 사물들이 네트워크로 연결되어 사람과 사물, 사물과 사물들이 서로 데이터를 주고받는 기술을 말한다.[4][10]

정보보호 기술
사물인터넷 환경의 특성상 정보보호 기술에 요구되는 사항은?
사물인터넷 환경의 구성요소별 보안 인증체계 구축이 중요하며 이를 위해 저전력, 저손실의 암호화 기법의 개발이 필요하다.

사물인터넷 환경의 특성상 개인정보 유출과 데이터 위·변조, 단말분실 또는 파손, 서비스 거부 등 보안 위협요인들이 있다. 이를 해결하기 위해서는 사물인터넷 환경의 구성요소별 보안 인증체계 구축이 중요하며 이를 위해 저전력, 저손실의 암호화 기법의 개발이 필요하다. 그리고 물리적인 위협에 대응하기 위한 단말/센서들의 잠금장치와 비인가자들의 접근을 불가능하도록 접근통제가 이루어지는 공간에 설치되어야 하며, 상황 인지 기반으로 설계·구축 하여 추후 오동작 시 이를 파악하고 신속하게 대처를 할 수 있어야 한다.

질의응답 정보가 도움이 되었나요?

참고문헌 (24)

  1. 1. Nam-Hui Kang, "Standards and Technology Trends for the Internet of Things security", The Journal of The Korean Institute of Communication Sciences, Vol. 31, No.9, pp. 40-45, Aug 2014. 
  2. 2. Yu-Jae Won, "IoT (Internet of Things) information security technology development direction", The Journal of The Korean Institute of Communication Sciences Vol.32, No.1, pp. 24-27, Jan 2015. 
  3. 3. Dong-Hui Kim, Seok-Ung Yun, Yong-Pil Lee, "Security for IoT Services" The Journal of The Korean Institute of Communication Sciences, Vol. 30, No. 8, pp. 53-59, Jul 2013. 
  4. 4. Seoung-Chan Chol, Min-Woo Ryu, Nam Jin, Jae-Ho Kim, "Internet of Things platform and service trends", The Journal of Communications and Networks, Vol. 31, No. 4, pp. 20-27, Mar 2014. 
  5. 5. Ministry of Science, ICT and Future Planning, "Internet of Things Information Security Ro admap", http://www.msip.go.kr/web/msipContents/contentsView.do?cateIdmssw11211&artId1287656, Oct 2014. 
  6. 6. Korea Internet & Security Agency, "Internet of Things (IoT) password authentication technology used in the environmental handbook", http://seed.kisa.or.kr/iwt/ko/guide/EgovGuideDetail.do?bbsIdBBSMSTR_000000000011&nttId89&pageIndex1&searchCnd&searchWrd Apr 2016. 
  7. 7. Dong-Hui Sin, Jae-Yeol Joung, Seong-Hyeon Kang, "Internet of Things and Future Trends", The Journal of Internet Computing and Service Vol. 14, No. 2, pp. 32-46, Jun 2013. 
  8. 8. Cheol-Sik Pyo,, "Internet of Things Technology Trends", The Journal Of Korean Institute of Electromagnetic Engineering and Science, Vol. 25, No. 4, pp. 49-58, Jul 2014. 
  9. 9. Se-Hyeong Kim, "Internet of Things(IoT : Internet of Things)Technology," The Magazine of the IEEE, Vol. 43, No. 3, pp. 64-71, Mar 2016. 
  10. 10. Gartner Inc. http://www.gartner.com 
  11. 11. Bong-Im Jang, Chang-Su Kim, "A study on the security Technology for the Internet of Things", Journal of Security Engineering Vol. 11, No. 5, pp. 429-438, Oct 2014. 
  12. 12. Cisco Systems Inc. http://www.cisco.com/ 
  13. 13. Seong-Ryeol Kim, "Security threats and Countermeasure Technology of the Internet of Things", Journal of Industrial science researches, Vol. 34, No. 2, pp. 137-142, Feb 2017. 
  14. 14. Dong-Hyeok Lee, Nam-Je Park, "Proposal of Technology and Policy Post-Security Management Framework for Secure IoT Environment", Journal of Korean Institute of Information Technology, Vol. 15, No. 4, pp. 127-138, Apr 2017. DOI: https://doi.org/10.14801/jkiit.2017.15.4.127 
  15. 15. Wan-Jin Chang, Yong-Tae Shin, "A Study on the Network and Security for the Internet of Things", Proceedings of KIIT Summer Conference, pp.19-21, Jun 2015. 
  16. 16. Hyung-Jin Mun, Gwang-Houn Choi, Yooncheol Hwang, "Countermeasure to Underlying Security Threats in IoT communication", Journal of Convergence for Information Technology, Vol. 6, No. 2, pp.37-44, Jun 2016. DOI: https://doi.org/10.22156/cs4smb.2016.6.2.037 
  17. 17. Yong-Hyeog Kang, "A Study on Security Requirements and Security Protocols for Internet of Things", Proceedings of Symposium of the Korean Institute of communications and Information, Vol. 2017, No. 1, pp. 1141-1142 Jan 2017. 
  18. 18. Sick-Yong Jung, Jea-Sang Cha, "IoT device security check standards", The Journal of The Korean Institute of Communication Sciences, Vol. 34, No. 2, pp. 27-33, Jan 2017. 
  19. 19. Jung-Nyeo Kim, Seung-Heon Jin, "Internet(IoT) Security Technology for Security Threats in Second Connection Environment", The Journal of The Korean Institute of Communication Sciences, Vol. 34, No. 3, pp. 57-64, Feb 2017. 
  20. 20. Dong-Hui Kim, Seok-Ung Yun, Yong-Pil Lee, "Security for IoT Services" The Journal of The Korean Institute of Communication Sciences, Vol. 30, No. 8, pp. 53-59, Jul 2013. 
  21. 21. Myong-Yeal Lee, Jae-Pyo Park, "Analysis and Study on Invasion Threat and Security Measures for Smart Home Services in IoT Environment", The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), Vol. 16, No. 5, pp. 27-32, Oct 2016. DOI: https://doi.org/10.7236/jiibc.2016.16.5.27 
  22. 22. Se-Hwan Park, Jong-Kyu Park, "IoT Industry& Security Technology Trends", The International Journal of Advanced Smart Convergence(IJASC), Vol. 5, No. 3, pp. 27-31, Sep 2016. DOI: https://doi.org/10.7236/ijasc.2016.5.3.27 
  23. 23. Mi-Young Kang and Ji-Seung Nam, "A Study on Smart Network Utilizing the Data Localization for the Internet of Things," Journal of the Korea Academia-Industrial cooperation Society(JKAIS), Vol. 18, No. 6, pp. 336-342, Jun, 2017. DOI: https://doi.org/10.5762/KAIS.2017.18.6.336 
  24. 24. Sunhwa A. Nam, Hyokyung Bahn. "Real-time Task Scheduling Methods to Incorporate Low-power Techniques of Processors and Memory in IoT Environments." The Journal of the Institute of Internet, Broadcasting and Communication(JIIBC), Vol, 17, No. 2, pp. 1-6, Apr 2017. DOI: https://doi.org/10.7236/jiibc.2017.17.2.1 

문의하기 

궁금한 사항이나 기타 의견이 있으시면 남겨주세요.

Q&A 등록

원문보기

원문 PDF 다운로드

  • ScienceON :

원문 URL 링크

원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다. (원문복사서비스 안내 바로 가기)

DOI 인용 스타일

"" 핵심어 질의응답