최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.17 no.4, 2017년, pp.43 - 48
이호태 (부산대학교 IT응용공학과)
Today our society is approaching new intelligence information society, which has been caused by the Fourth Industrial Revolution along with the development of information and communication technology(ICT). And this has just opened a new era of Internet of Things(IoT) that connects between human and ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사물인터넷의 보안을 위협하는 원인은 어떤것들이 있는가? | 우리 주변의 사람과 사물, 사물과 사물 등은 사물인터넷 기술의 발달로 공간에 제약을 받지 않고 네트워크로 연결되어 빅데이터가 산출되고 서로 정보를 송 수신 할 수 있게 되었다. 그러나 단말기 분실 및 물리적 파괴, 무선신호 교란 정보유출, 데이터 위 변조, 서비스 거부 등 기존의 통신환경에서 생성되는 위협들은 정보보안의 3대 요소인 기밀성, 무결성, 가용성을 침해하여 사물인터넷의 보안을 위협할 수 있다. 이런 위협에 대비하여 사물인터넷에 대한 보안과 정보유출 등의 정보보호 기술을 강화해야 한다. | |
사물인터넷기술은 무엇인가? | 사물인터넷(Internet of things)은 1999년 MIT의 Auto-ID Center 에서 전망하면서 처음 사용한 것으로 알려져 있다. 사물인터넷기술은 인터넷과 연결을 되지 않았던 일상 사물들이 네트워크로 연결되어 사람과 사물, 사물과 사물들이 서로 데이터를 주고받는 기술을 말한다.[4][10] | |
사물인터넷 환경의 특성상 정보보호 기술에 요구되는 사항은? | 사물인터넷 환경의 특성상 개인정보 유출과 데이터 위·변조, 단말분실 또는 파손, 서비스 거부 등 보안 위협요인들이 있다. 이를 해결하기 위해서는 사물인터넷 환경의 구성요소별 보안 인증체계 구축이 중요하며 이를 위해 저전력, 저손실의 암호화 기법의 개발이 필요하다. 그리고 물리적인 위협에 대응하기 위한 단말/센서들의 잠금장치와 비인가자들의 접근을 불가능하도록 접근통제가 이루어지는 공간에 설치되어야 하며, 상황 인지 기반으로 설계·구축 하여 추후 오동작 시 이를 파악하고 신속하게 대처를 할 수 있어야 한다. |
Nam-Hui Kang, "Standards and Technology Trends for the Internet of Things security", The Journal of The Korean Institute of Communication Sciences, Vol. 31, No.9, pp. 40-45, Aug 2014.
Yu-Jae Won, "IoT (Internet of Things) information security technology development direction", The Journal of The Korean Institute of Communication Sciences Vol.32, No.1, pp. 24-27, Jan 2015.
Dong-Hui Kim, Seok-Ung Yun, Yong-Pil Lee, "Security for IoT Services" The Journal of The Korean Institute of Communication Sciences, Vol. 30, No. 8, pp. 53-59, Jul 2013.
Seoung-Chan Chol, Min-Woo Ryu, Nam Jin, Jae-Ho Kim, "Internet of Things platform and service trends", The Journal of Communications and Networks, Vol. 31, No. 4, pp. 20-27, Mar 2014.
Ministry of Science, ICT and Future Planning, "Internet of Things Information Security Ro admap", http://www.msip.go.kr/web/msipContents/contentsView.do?cateIdmssw11211&artId1287656, Oct 2014.
Korea Internet & Security Agency, "Internet of Things (IoT) password authentication technology used in the environmental handbook", http://seed.kisa.or.kr/iwt/ko/guide/EgovGuideDetail.do?bbsIdBBSMSTR_000000000011&nttId89&pageIndex1&searchCnd&searchWrd Apr 2016.
Dong-Hui Sin, Jae-Yeol Joung, Seong-Hyeon Kang, "Internet of Things and Future Trends", The Journal of Internet Computing and Service Vol. 14, No. 2, pp. 32-46, Jun 2013.
Cheol-Sik Pyo,, "Internet of Things Technology Trends", The Journal Of Korean Institute of Electromagnetic Engineering and Science, Vol. 25, No. 4, pp. 49-58, Jul 2014.
Se-Hyeong Kim, "Internet of Things(IoT : Internet of Things)Technology," The Magazine of the IEEE, Vol. 43, No. 3, pp. 64-71, Mar 2016.
Gartner Inc. http://www.gartner.com
Bong-Im Jang, Chang-Su Kim, "A study on the security Technology for the Internet of Things", Journal of Security Engineering Vol. 11, No. 5, pp. 429-438, Oct 2014.
Cisco Systems Inc. http://www.cisco.com/
Seong-Ryeol Kim, "Security threats and Countermeasure Technology of the Internet of Things", Journal of Industrial science researches, Vol. 34, No. 2, pp. 137-142, Feb 2017.
Dong-Hyeok Lee, Nam-Je Park, "Proposal of Technology and Policy Post-Security Management Framework for Secure IoT Environment", Journal of Korean Institute of Information Technology, Vol. 15, No. 4, pp. 127-138, Apr 2017. DOI: https://doi.org/10.14801/jkiit.2017.15.4.127
Wan-Jin Chang, Yong-Tae Shin, "A Study on the Network and Security for the Internet of Things", Proceedings of KIIT Summer Conference, pp.19-21, Jun 2015.
Yong-Hyeog Kang, "A Study on Security Requirements and Security Protocols for Internet of Things", Proceedings of Symposium of the Korean Institute of communications and Information, Vol. 2017, No. 1, pp. 1141-1142 Jan 2017.
Sick-Yong Jung, Jea-Sang Cha, "IoT device security check standards", The Journal of The Korean Institute of Communication Sciences, Vol. 34, No. 2, pp. 27-33, Jan 2017.
Jung-Nyeo Kim, Seung-Heon Jin, "Internet(IoT) Security Technology for Security Threats in Second Connection Environment", The Journal of The Korean Institute of Communication Sciences, Vol. 34, No. 3, pp. 57-64, Feb 2017.
Dong-Hui Kim, Seok-Ung Yun, Yong-Pil Lee, "Security for IoT Services" The Journal of The Korean Institute of Communication Sciences, Vol. 30, No. 8, pp. 53-59, Jul 2013.
Myong-Yeal Lee, Jae-Pyo Park, "Analysis and Study on Invasion Threat and Security Measures for Smart Home Services in IoT Environment", The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), Vol. 16, No. 5, pp. 27-32, Oct 2016. DOI: https://doi.org/10.7236/jiibc.2016.16.5.27
Sunhwa A. Nam, Hyokyung Bahn. "Real-time Task Scheduling Methods to Incorporate Low-power Techniques of Processors and Memory in IoT Environments." The Journal of the Institute of Internet, Broadcasting and Communication(JIIBC), Vol, 17, No. 2, pp. 1-6, Apr 2017. DOI: https://doi.org/10.7236/jiibc.2017.17.2.1
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.