최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.18 no.5, 2018년, pp.9 - 15
With the advent of the 5G communication era recently, advancement of the convergence technologies related to IoT has been progressed rapidly. IoT convergence technologies using various sensors are actively applied many fields in our lives, and it contributes to the popularization of these convergenc...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사물 인터넷 구현을 위해서 요구되는 첨단 ICT기술은 무엇인가? | [2] 이러한 패러다임의 변화는 우리의 기본적인 삶의 모습뿐만 아니라 주변의 환경, 안전, 공공 서비스 등 많은 다양한 분야의 모습을 급속도로 바꾸어 가고 있다. 사물 인터넷 구현을 위해서는 최근의 다양한 첨단 ICT 기술들이 요구되며 그 주요 기술로는 주로 무선기반 통신기술, 경량 임베디드 네트워크 기술, 자율형·지능형 플랫폼 기술, 빅 데이터와 데이터 마이닝 기술, 센서 기술, 상황인식 기술, 칩 디바이스 기술, 사용자 중심 웹 서비스 기술 그리고 보안 및 프라이버시 보호 기술 등이 포함된다. [1, 3] 이러한 사물 인터넷 구현을 가능하게 하는 기저에는 사용자들이 자유롭게 이동하면서 시간과 장소에 구애 없이 언제 어디서나 필요한 경우 네트워크에 접속해서 서비스를 받을 수 있는 무선 기반의 모바일 컴퓨팅 환경, 즉 Ubiquitous Computing 환경이 만들어질 수 있기 때문이다. | |
차세대 무선기반 통신망의 네트워크 환경의 단점은 무엇인가? | 사물인터넷과 같은 차세대 무선기반 통신망은 인프라 구조를 갖는 무선망과 인프라 구조가 없이 필요한 경우 일시적으로 형성되는 모바일 애드 혹 망(MANET) 을 포함한다. 이러한 네트워크 환경에서는 무엇보다도 외부의 침입이나 해킹 공격 등에 매우 취약할 수밖에 없으므로 네트워크 보안은 사물인터넷 기반 응용들에 매우 민감하고 중요한 이슈가 아닐 수 없다. 암호화와 같은 유선망을 위한 현존하는 보안기술들은 여전히 무선 기반의 네트워크 환경에서도 사용될 수는 있으나 사물인터넷과 같은 오픈된 다양한 형태의 이질적인 무선기반 망에서는 노드들의 특징 때문에 기존의 보안 기술에 대한 적용에 있어서 극히 제한적이다. | |
사물인터넷이란 무엇인가? | 최근 정보화 사회는 주변의 모든 사물들이 유·무선 네트워크로 초 연결되어지는 경향으로 발전해 가고 있으며, 이러한 연결 네트워크를 통해 인간 간의 소통뿐만 아니라 인간과 사물 그리고 인간을 배제한 사물 간 직접 소통하는 형태의 새로운 패러다임으로 그 변화가 현실화되고 있다. 이와 같이 네트워크를 중심으로 주변의 모든 사물들이 서로 연결되어 “초 연결 사회(hyper- connected society)”를 구축하고, 이를 기반으로 기존의 인간과 인간 간의 연결뿐만이 아니라 인간과 사물 또는 사물과 사물 간에 다양한 형태의 대용량 데이터 정보를 생산·가공·처리·유통 과정을 거쳐 기존 재화의 가치를 높일 수 있는 새롭고 창의적인 생산 방식으로부를 창출하는 ICT 기술을 소위 “사물인터넷(Internet of Things)”이라 한다. [1] 사물인터넷은 주위의 사물 하나하나가 인터넷에 단순히 물리적으로 연결된 것만을 의미하는 것이 아니라 사물 들이 서로 연결되어 사물 단독으로는 제공하지 못하던 새로운 기능이나 부가 가치를 창출해 낼 수 있음을 의미 한다. |
H. Y. Kim, Internet of Things: Concept, Implementation Technology, and Business, Hongrung Science Pub. Co., pp. 314, 2014.
D. Lake, A. Rayes, M. Morrow, "The Internet of Things", The Internet Protocol Journal, vol. 15, no. 3, September 2012.
I. Jeon, S. Kang, H. Yang, "Development of Security Quality Evaluate Basis and Measurement of Intrusion Prevention System," Journal of the Korea Academia-Industrial cooperation Society (JKAIS), Vol. 11, No. 1, pp. 81-86, 2010.
I. H. Bae, C. H. Kim, H. T. Noh, "Design and Evaluation of a Fuzzy Logic based Multi-hop Broadcast Algorithm for IoT Application", Journal of Internet Computing and Services, vol. 17, no. 6, pp. 17-23, 2016. doi: 10.7472/jksii.2016.17.6.17.
I. H. Bae, "Design and Evaluation of an Edge-Fog Cloud-based Hierarchical Data Delivery Scheme for IoT Application", Journal of Internet Computing and Services, vol. 19, no. 1, pp. 37-47, 2018. doi: 10.7472/jksii.2018.19.1.37.
C. W. Lee, IoT Vaccine, Hanbit Media Inc., pp. 300, 2017.
Y. B. Kwon, I. S. Kim, "A Study on Anomaly Signal Detection and Management Model using Big Data", Journal of the Institute of Internet, Broadcasting and Communication(IIBC) vol. 16, no. 6, pp. 287-294, 2016. doi: 10.7236/jiibc.2016.16. 6.287.
S. I. Lee, S. C. Lee, J. R. Lee, H. Y. Youm, "Extraction of Network Threat Signatures using Latent Dirichlet Allocation", Journal of Internet Computing and Services(JICS), vol. 19, no. 1, pp. 1-10, 2018. doi: 10.7472/jksii.2018.19.1.1.
S. J. Oh, "Design and Evaluation of a Weighted Intrusion Detection Method for VANETs", The Journal of the Institute of Internet and Broadcasting and Communication (IIBC), vol. 11, no. 3, pp. 181-188, June 2011.
M. C. Chae, H. Lim, N. H. Kang, "Design of Multi-level Abnormal Detection System Suitable for Time-Series Data", Journal of the Institute of Internet, Broadcasting and Communication(IIBC) vol. 16, no. 6, pp. 1-7, 2016. doi: 10.7236/jiibc.2016. 16.6.1.
K. Y. Kwack, Social Network Analysis, 2ed. Chungram Pub., pp. 690, 2017.
M. Akihiro, Google Analytics Access Kaiseki Kanzen Guide, Socym Co., pp. 239, 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.