$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

IoT 계층별 보안위협 분석 및 대응기술 개선 방안 연구
A Study on the Improvement of Security Threat Analysis and Response Technology by IoT Layer 원문보기

융합정보논문지 = Journal of Convergence for Information Technology, v.8 no.6, 2018년, pp.149 - 157  

원종혁 (한성대학교 스마트융합컨설팅학과) ,  홍정완 (한성대학교 산업경영공학과) ,  유연우 (한성대학교 스마트융합공학부)

초록
AI-Helper 아이콘AI-Helper

최근 급격히 증가하고 있는 IoT 환경에서의 보안위협 대응방안에 관한 연구를 위해서 SDN Controller 기능을 활용한 침입감시 대응기술 방안을 연구하고자 한다. 연구방법은 IoT 계층별 보안위협에 따른 대응기술 및 적용되는 보안기술의 연구 동향 분석을 통해 향상된 IoT 보안위협 대응기술 구현 방안을 수립하였다. 연구결과는 기존의 IoT망의 네트워크스위치 장비에 OpenFlow 기반의 SDN Controller를 추가하여 샘플링 기법을 통한 탐지방법의 실효성을 연구하였다. 이 방법은 기존 IoT 기기의 성능에 영향을 미치지 않으면서도 IDS 및 IPS와의 연동만으로도 네트워크 전체의 모니터링 및 공격에 대한 탐지가 가능해 졌다. 이와 같이 향상된 보안위협 대응기술을 적용하면 IoT 보안위협 불안감 해소와 서비스 신뢰를 높일 수 있을 것으로 기대 한다.

Abstract AI-Helper 아이콘AI-Helper

In this paper, we propose an attack detection technology using SDN Controller to study security threats in IoT environment. The research methodology has been developed by applying IoT security threat management technology to the IoT layer and analyzing the research trend of applied security technolo...

주제어

표/그림 (9)

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 연구는 네트워크망의 전체 트래픽에 대해 공격 데이터의 유무를 검사할 수 있어 효율적으로 네트워크에 대한 감시를 수행할 수 있는 장점이 있다. 샘플링 패킷이 증가하여도 네트워크스위치 및 전송망 구간에서의 사용 량에만 미비하게 영향을 미칠 뿐 IoT 디바이스에는 부하가 전혀 생기지 않기 때문에 전력공급 문제와 경량화에 문제가 되지 않는다.
  • 그리고 기존의 IoT환경에서 발생하는 공격기법 분석과 신규 및 변종공격을 방지할 수 있는 차단 할 수 있는 연구가 시급한 상황이다[2]. 본 연구에서는 기존 구축되어 운영 중인 네트워크 스위치에 SDN Controller 를 탑재시키고 침입감시시스템과 연동한 향상된 대응기술 방안을 제시하고자 한다.
  • IoT 기반의 관련 산업의 발전으로 인해 사용된 java, C 언어, xcode의 오픈소스 기반 소스프로그램을 만들고 개발하기 위하여 많은 투자개발이 이루어지고 있으며 이를 응용하여 다양한 분야에서 추가적인 개발이 가능하다 [19]. 이에 본 연구에서는 Java로 개발된 오픈소스 기반의 OpenFlow Controller 개발하여 출력정보, QoS, ACL 기능구현이 가능하도록 설계하였다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
IoT 보안 메커니즘의 복잡성이 증가하게 된 원인은? IoT 환경으로 변화하면서 각각의 연결된 IoT 장치들은 서로 간에 개인 정보 등 정보보안 침해의 위협요소가 발생 되었다. IoT 서비스의 대중화, 고성능화는 다양한 기능의 서비스를 제공하게 되면서 IoT 보안 메커니즘의 복잡성도 함께 증가하게 되었다. 이러한 복잡성으로 인해 서비스 제공에 대한 취약점이 증가하게 되었으며 보안 위협은 더욱 커지게 되었다.
정보통신기술(ICT)이 IOT 시대에 접어들면서 더 중요성이 커지게 된 이유는? 이러한 편리함은 IoT 시대에 접어들면서 그 필요성이 더욱 높아져 가고 있다. 사람과 사물들, 그리고 사물과 사물 간의 네트워크 통신을 통한 인터넷 연결은 방대한 데이터를 주고받으면서 그 중요성이 커지게 되었다. 데이터 정보자산의 중요성이 높아지면서 이러한 정보를 악의적인 목적으로 사용하려는 IoT 보안위협도 함께 증가하게 되었다.
사물인터넷 기술 스택에 따른 IOT 시대의 가장 중요한 목적은? 사물인터넷 세계 포럼에서 정의한 “사물인터넷 기술 스택” 에 따르면 데이터 분석과 수직적 애플리케이션 연동은 사물인터넷의 핵심 동력으로서 데이터의 가치를 높이는 것이 IoT 시대의 가장 중요한 목적임을 강조 하고 있다. 그리고 사물인터넷 세계 포럼 아키텍처 위원회 에서는 IoT 데이터에 대한 큰 과제로서 데이터의 흐름이 느려지는 경향이 데이터의 가치를 급격히 떨어뜨린다는 점을 강조 하고 있으며, 이를 극복하는 방법으로서 네트워크 종단에서 실시간 분석 기능을 활용하여 보완점을 찾고 해결방안을 모색해야 한다고 하였다[3,4].
질의응답 정보가 도움이 되었나요?

참고문헌 (21)

  1. S. H. Hong & H. J. Shin. (2017). Analysis of the Vulnerability of the IoT by the Scenario. Journal of the Korea Convergence Society, 8(9), 1-7. 

  2. J. O. Park. (2016). A Study of Message Communication Method Using Attribute Based Encryption in IoT Environment. Journal of Digital Convergence, 14(10), 295-302. 

  3. Maciej Kranz. (2017). The Core Objects of the Fourth Industrial Revolution The Future of the Internet IoT Innovation : First Books Publishing. ISBN 979-11-7022-121-0 03320 / 2017.7.24.001 

  4. Things Internet World Forum Architecture Committee 2015. http://iotforum.kr 

  5. Gartner. Top 10 Internet of Things Technologies for 2017 and 2018. https://www.gartner.com 

  6. R. Di Pietro, S. Guarino, N. Verde & J. Domingo-Ferrer. (2014). Security in wireless ad-hoc networks-a survey. Comput. Commun. 51, 1-20. 

  7. H. Gaur. (2013). Internet of things: thinking services. 

  8. D. Miorandi, S. Sicari, F. De Pellegrini & I. Chlamtac. (2012). Internet of things: vision, applications and research challenges. Ad Hoc networks, 10(7), 1497-1516. 

  9. R. Roman & J. Zhou. (2013). On the features and challenges of security and privacy in distributed internet of things. Comput. Networks, 57(10), 2266-2279. 

  10. R. H. Weber. (2013). internet of things-govemance quo vadis. Comput. Law Security Rev, 29(4), 341-347. 

  11. J. H. Kim, H. M. Jung & H. J. Cho. (2017). Design Plan of Secure IoT System based Common Criteria. Journal of the Korea Convergence Society, 8(10), 61-66. 

  12. K. S. Jeon. (2016). IoT Security. https://kisa.or.kr 

  13. J. O. Park. (2015). Verifying a Safe P2P Security Protocol in M2M Communication Environment. Journal of Digital Convergence, 13(5), 213-218. 

  14. S. Li & L. Xu. (2017). Securing the Internet of Things : Acorn Publishing. ISBN 979-11-6175-039-2 / 2017.8.30.001 

  15. B. Russell & D. V. Duren. (2017). Things Security Guide for the Internet Age : Acorn Publishing. ISBN 979-11-6175-041-5 / 2017.8.30.001 

  16. S. S. Jang (2016). General Information Protection : Saengneung Publishing. ISBN 978-89-7050-848-1 93000 / 2016.10.31.001 

  17. J. N. Kim & H. H. Jin. (2017). Internet(Iot) Security Technology for Security Threats in Second Connection Environment. The Journal of The Korean Institute of Communication Sciences, 34(3), 57-64. 

  18. S. H. Hong. (2017). Research on IoT International Strategic Standard Model. Journal of the Korea Convergence Society, 8(2), 21-26. 

  19. J. S. Lee. (2018). A Study of protective measures of the source program for the development of the Internet of Things (IoT). Journal of the Korea Convergence Society, 9(4), 31-45. 

  20. H. Im, J. W. Kim, J. Na, T. J. Ha & C. Jung. (2016. 7). Intrusion detection method in network. Seoul : Metrocomnet Co., Ltd. ICT Research Institute 

  21. M. H. Kang (2016). Completion of IDS and security control : Wowbooks Publishing. ISBN 978-89-94405-14-8 13560 / 2016.3.8.00 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로