최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기스마트미디어저널 = Smart media journal, v.8 no.4, 2019년, pp.17 - 24
허만우 (숭실대학교 컴퓨터학과 대학원) , 박기철 (숭실대학교 컴퓨터학과 대학원) , 홍지만 (숭실대학교 컴퓨터학부)
As IoT technology is widely used in industrial environments, its environmental security issues are becoming more important. In such a context, studies utilizing hardware security functions are being actively carried out. However, previous studies did not consider the performance degradation that occ...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ARM 트러스트존이란? | ARM 트러스트존은 ARMv7 이상의 Cortex-A 프로파일을 사용하는 ARM 아키텍처 기반 프로세서에서 제공하는 하드웨어 보안 기능이다. 하드웨어 및 소프트웨어 자원을 일반적인 실행환경을 의미하는 Normal world와 신뢰할 수 있는 실행환경을 의미하는 Secure world로 분할하여 격리된 실행공간을 제공한다. | |
IoT-Lysa를 사용한 제어 흐름 분석 기법의 효과는? | 이러한 기기를 오염원으로 정의하고, 이를 추적하기 위해 IoT-Lysa를 사용한 제어 흐름 분석 기법을 제안하였다. 제안한 기법을 통해 변조된 센서 혹은 기기에서 발생한 데이터의 경로를 추적할 수 있다. 제어 흐름 분석을 통한 오염원 추적으로 보안 관련 문제가 있는 오염된 데이터를 분류할 수 있다[7]. | |
IoT 플랫폼 보안을 위해 외부 보안 컨트롤러를 사용할 경우 장단점은? | ARM 트러스트존과 같은 프로세서 확장 기능에 기반한 보안 기술을 사용하는 경우 수행시간이 더 빠르고 개발 및 사용이 용이하다는 장점이 있으나 사이드 채널 어택과 같은 공격에 취약할 수 있다. 외부 보안 컨트롤러를 사용하는 경우 프로세서 확장 기능에 기반한 보안 기술보다 강력한 보안을 제공할 수 있지만, 별도의 디바이스 드라이버가 필요하며, 개발 및 사용이 복잡하고 수행시간이 오래 걸린다는 단점이 있다[8]. |
Ivanovitch Silva, Rafael Leandro, Daniel Macedo, Guedes,Affonso Luiz, "A dependability evaluation tool for the Internet of Things," Computers and Electrical Engineering, vol. 39, no. 7, pp. 2005-2018, Oct. 2013.
Xiaofeng Lu, Zhaowei Qu, Qi Li, Pan Hui, "Privacy Information Security Classification for Internet of Things Based on Internet Data," International Journal of Distributed Sensor Networks, vol. 11, no. 8, pp. 1-8, Aug. 2015.
Arijit Ukil, JaydipSen, Sripad Koilakonda, "Embedded Security for Internet of Things," Proc. of the 2nd National Conference on Emerging Trends and Applications in Computer Science(NCETACS 2011), pp. 50-55, Shillong, Meghalaya, Mar. 2011.
Chiara Bodei, Letterio Galletta, "Tracking sensitive and untrustworthy data in IoT," Proc. of the First Italian Conference on Cybersecurity(ITASEC 2017), pp. 38-52, Venice, Italy, Jan. 2017.
Christian Lesjak, Daniel Hein, Johanne Winter, "Hardware-Security Technologies for Industrial IoT:TrustZone and Security Controller," Proc. of the 41st Annual Conference of the IEEE Industrial Electronics Society(IECON 2015), pp. 2589-2595, Yokohama, Japan, Nov. 2015.
Robert Pettersen, Havard D Johansen, Dag Johansen, "Secure Edge Computing with ARM TrustZone," Proc. of the 2nd International Conference on Internet of Things, Big Data and Security(IoTBDS 2017), pp. 102-109, Porto, Portugal, Apr. 2017.
ARM, "ARM Trustzone." https://developer.arm.com/technologies/trustzone (accessed Dec., 24, 2019).
CoAP, "CoAP Specifications." https://coap.technology/ (accessed Dec., 24, 2019).
GlobalPlatform, "GlobalPlatform Specifications." https://globalplatform.org/ (accessed Dec., 24, 2019).
Intel, "Intel SGX." https://software.intel.com/en-us/sgx (accessed Dec., 24, 2019).
Linaro. "About OP-TEE." https://optee.readthedocs.io/general/about.html (accessed Dec., 24, 2019).
OASIS, MQTT Version 3.1.1. http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt -v3.1.1-os.html (accessed Dec., 24, 2019).
XMPP, "About XMPP." https://xmpp.org/ (accessed Dec., 24, 2019).
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.