최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기디지털융복합연구 = Journal of digital convergence, v.16 no.9, 2018년, pp.179 - 185
정소원 (성신여자대학교 융합보안학과) , 최유림 (성신여자대학교 융합보안학과) , 이일구 (성신여자대학교 융합보안공학과)
Technology of Internet of Things (IoT) which is receiving the spotlight recently as a new growth engine of Information Communications Technology (ICT) industry in the
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
킬체인이란? | 킬체인은 군사 전쟁 용어로서 적군이 계획하고 있는 공격 절차를 선제 타격해 공격을 무력화시키는 개념이다[17]. 록히드마틴은 사이버 공격과 대응에 킬체인 개념을 도입해 최근 이슈가 되는 지능형 지속 공격의 대응으로 사이버킬체인 기반의 대응 기법을 제시했다[18]. | |
블록체인은 어디에 활용될 수 있는가? | 블록체인 기술은 기존 IoT 시스템의 한계를 개선하는데 활용될 수 있다. 운용 효율성 측면에서 별도의 중앙처리 시스템을 필요로 하지 않고 분산 방식으로 전체 시스템을 구축 비용, 중개비, 운영비용을 절감할 수 있고, 분산되어 저장되므로 디도스 공격에 강하며, 위변조가 어렵다. | |
사이버킬체인 기반의 대응 방법을 사물인터넷 보안에 적용시키면 얻어지는 장점은? | 사이버킬체인 기반의 대응 방법은 사물 인터넷에 대한 지능형 지속 공격을 지연시키거나 무력화시키는 효과적인 보안 체계로 활용된다. 예를 들면 연결된 IoT 기기들을 탐지 단계에서 미리 검사하여 운영 환경과 관련된 취약점을 파악할 수 있다. 하나의 네트워크에 연결된 IoT 기기들은 다른 네트워크와는 연결될 수 없도록 망분리 되어야한다 (거부 단계). |
O. Bello & S. Zeadally. (2016). Intelligent device-to-device communication in the internet of things. IEEE Systems Journal, 10(30), 1172-1182.
S. H. Lee & D. W. Lee. (2016). Actual Cases for Smart Fusion Industry based on Internet of Thing. Journal of the Korea Convergence Society, 7(2), 1-6.
S. H. Lee, D. H. Shim & D. W. Kee. (2016). Actual Cases of Internet of Thing on Smart City Industry. Journal of Convergence for Information Technology, 6(4), 65-70.
CISCO, Internet of Things, https://www.cisco.com/c/dam/en/us/products/collateral/e/internet-of-things/at-a-glance-c45-731471.pdf (last access: 2018.07.10.).
J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang & W. Zhao. (2017). A survey on internet of things: Architecture, enabling technologies, security and privacy, and applications. IEEE Internet of Things Journal, 4(5), 1125-1142.
Y. Yang, L. Wu, G. Yin, L. Ki & H. Zhao. (2017). A survey on security and provacy issues in internet-of-things. IEEE Internet of Things Journal, 4(5), 1250-1258.
S. Hong & H. J. Sin. (2017). Analysis of the Vulnerability of the IoT by the Scenario. Journal of the Korea Convergence Society, 8(9), 1-7.
C. Kolias, G. Kambourakis, A. Stavrou & J. Voas. (2017). DDoS in the IoT: Mirai and other botnets. Computer, 50(7), 80-84.
J. Gubbi, R. Buyya, S. Marusic & M. Palaniswami. (2013). Internet of Things (IoT): A vision, architecture elements, and future directions. Future generation computer systems, 29(7), 1645-1660.
Symantec. (2018). Internet Security Threat Report, Vol.23.
NIST. (2016). Systems Security Engineering: Considerations for a Multidisciplinary Approach in the Engineering of Trustworthy Secure Systems, NIST Special Publication 800-160 Volume 1.
ENISA. (2015). Privacy and Data Protection by Design.
NISC. (2016). General Framework for Secure IoT Systems.
KISA. (2016). IoT common security guide for security internalization of ICT convergence products and services, IoT Security Alliance of KISA.
I. C. Lin & T. C. Liao. (2017). A Survey of Blockchain Security Issues and Challenges, International Journal of Network Security, 19(5), 653-659
T. Yadav & A. M. Rao. (2015). Technical Aspects of Cyber Kill Chain. International Symosium on Security in Computing and Communication, 438-452.
Lockheed Martin Cyber KillChain, url: https://www.lockheedmartin.com/en-us/capabilities/cybr/cyber-kill-chain.html (last access: 2018.07.10.).
CC v3.1 Release 5. Common Criteria for Information Technology Security Evaluation (CC). url: https://www.commoncriteriaportal.org/cc/ (last access: 2018.07.10.).
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.