최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보처리학회논문지. KIPS transactions on computer and communication systems 컴퓨터 및 통신 시스템, v.8 no.6, 2019년, pp.139 - 150
박환 (목포대학교 정보보호기술학협동과정) , 김미선 (목포대학교 정보보호학과) , 서재현 (목포대학교 정보보호학과)
IoT(Internet of Things) security is becoming increasingly important because IoT potentially has a variety of security threats, including limited hardware specifications and physical attacks. This paper is a study on the certification technology suitable for the lightened IoT environment, and we prop...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
IoT란 무엇인가? | IoT(Internet of Things)는 각종 센서가 부착되어있는 사물에 통신 기술을 사용하여 인터넷에 연결하는 기술로 스마트 팜, 스마트 팩토리, 스마트 헬스, 스마트 홈 등에 적용되어지며, 초연결 사회를 가속화 시키고 있다[1]. 그러나 IoT 기술의 광범위한 적용은 파생 가능한 위험을 내포하고 있으며, 실제로 기존의 인터넷에 비해 훨씬 더 널리 정보 보안 위험을 분산할 수 있다[2, 3]. | |
퍼블릭 블록체인 기술의 단점을 해결하기 위한 대안은? | 비트코인이 채택한 퍼블릭 블록체인 기술은 네트워크 참여에 대한 제한이 없어 누구나 활동할 수 있는 블록체인으로 불특정 다수가 참여하는 네트워크를 유지하고 관리하는데 많은 자원을 투입해야 한다는 문제, 중요 내부 정보가 투명하게 공개되는 문제, 느린처리 속도와 거래자의 익명성 등 여러 가지 단점을 가지고 있다. 이에 대한 대안으로 프라이빗 블록체인 기술이 부각되고 있으며, 신뢰성이 검증된 대상자만 참여하도록 폐쇄적으로 네트워크를 운영하는 블록체인이다 | |
IoT 환경에서 디바이스에 대한 인증 및 식별이 필요한 이유는? | IoT 환경에서는 악의적 역할을 수행하는 디바이스로 인하여 오동작 혹은 의도하지 않은 기능이 수행되는 것을 방지하기 위해 디바이스에 대한 인증 및 식별이 반드시 필요하다. IoT 디바이스에 대한 인증 및 식별을 위해 사용될 수 있는 기술로서는 인증서를 사용하는 방법, 아이디·패스워드를 이용하는 방법, 그리고 SIM(Subscriber Identity Module)과 같은 식별 장치를 사용하는 방법 등이 있다. |
H. Park, Y.-S. Park, J.-B. Kim, M.-S. Kim, and J.-H. Seo, "Smart Livestock Barn Monitoring System," CISC-S'18, pp. 309-312, Jun. 2018.
L. Atzoria, A. Ierab, and G. Morabito, "The Internet of Things: A Survey," Computer Networks, Vol.54, Iss.15, pp.2787- 2805, 2010.
Rolf H. Weber, "Internet of Things - New Security and Privacy Challenges," Computer Law & Security Review, Vol. 26, Iss.1, pp.23-30, 2010.
B.-K. Lee, M.-S. Kim, and J.-H. Seo, "Design and Implementation of The Capability Token based Access Control System in the Internet of Things," Journal of The Korea Institute of Informaion Securty & Cryptology, Vol.25, No.2, Apr. 2015.
J.-B. Kim, M.-S. Kim, and J.-H. Seo, "Resource Management Service Model Implemented for the Internet of Things Services Access Control," Smart Media Journal, Vol.5, No. 3, pp.9-16, Sept. 2016.
Sergio Gusmeroli, Salvatore Piccione, and Domenico Rotondi, "A Capability-based Security Approach to Manage Access Control in the Internet of Things," Mathematical and Computer Modelling 58, pp.1189-1205. Sept. 2013.
Ronghua Xu, Yu Chen, Erik Blasch, and Genshe Chen, "A Federated Capability-based Access Control Mechanism for Internet of Things (IoTs)".
A. Dorri, S. S. Kanhere, and R. Jurdak, "Blockchain in Internet of Things: Challenges and Solutions," arXiv Preprint arXiv: 1608.05187, 2016.
A. Dorri, S. S. Kanhere, R. Jurdak, and P. Gauravaram, "Blockchain for IoT Security and Privacy: The Case Study of a Smart Home," In IEEE Percom Workshop on Security Privacy and Trust in the Internet of Thing, 2017.
A. Ouaddah, A. Abou Elkalam, and A. Ait Ouahman, "FairAccess: a New Blockchain-based Access Control Framework for the Internet of Things," Security and Communication Networks, pp.5943-5964, 2017.
Satoshi Nakamoto, Bitcoin: A Peer-to-Peer Electronic Cash System, Bitcoin.org, 2009.
S. Y. Son and Y. T. Shin, "A Study on the Agreement Algorithm for Securing IoT Data Integrity Using Blockchain," Proceedings of Symposium of the Korean Institute of Communications and Information Sciences, pp. 1136-1137, Jun. 2018.
Gavin Lowe, Philippa Broadfoot, Christopher Dilloway, and Mei Lin Hui, "Casper-A Compiler ofr the Analysis of Security Protocols User-User Manual and Tutorial," Oxford University Computing Laboratory, www.cs.ox.ac.uk/gavin.lowe/Security/Casper.
S. J. Oh and T. J. Yun, "An RFID Mutual Authentication Protocol Using Tag's ID," Journal of Security Engineering, Vol.14, No.4m, pp.281-292, Aug. 2017.
F. Hu, "Security and Privacy in Internet of Things (IoTs) Models, Algorithms, and Implementations," CRC Press, New York, 2016.
H. S. Kim, "Security Analysis of SSH Authentication Protocol Using Formal Method," Ph.M Dissertation, Chonnam National University, 2005.
H. W. Kim, "A Design of Mutual Authentication Protocol between Heterogeneous Services in the Internet of Things Environment," Ph.D. Dissertation, Soongsil University, Korea, 2017.
J.-B. Kim, M.-S. Kim, and J.-H. Seo, "Implementation and Evaluation of IoT Service System for Security Enhancement," Jouranl of The Korea Institute of Information Security & Cryptologhy, Vol.27, No.2, pp.181-192, Apr. 2017.
Mahdi Aiash, Glenford Mapp, Raphael C.-W. Phan, Aboubaker Lasebae, and Jonathan Loo, "A Formally Verified Device Authentication Protocol Using Casper/FDR," https://eprints.mdx.ac.uk/9049/1/PID2344253.pdf.
M. H. Lim, "The Effect, Problems and Implications of Block Chain Technology," Weekly ICT Trends, Vol.1776, pp.2-13, Dec. 16. 2017.
Parwinder Kaur Dhillon, and Sheetal Kalra, "Secure Multifactor Remote user Authentication Scheme for Internet of Things Environments," Wiley, wileyonlinglibrary.com/journal/dac.
R. Y. Choi and K. J. Kim, "New Lightweight Authentication Protocol based on Ring-LPN Problem in the IoT Environment," http://caislab.kaist.ac.kr/publication/paperfiles/2014/FINAL_0024_RY.pdf.
W. S. Bae and J. Y. Lee, "Verification of Safety in a RFID Security Auhtnetication Protocol Using Session and Public Keys," A Study on the Sigital Policy, Vol. 10, No. 10, November. 2012.
Y. D. You and Y. S. Lee, "Improvement of Mutual Authentication Method between IoT devices and Gateway," Proceedings of Symposium of the Korean Insitute of Communications and Information Sciences, pp. 103-104, June. 2015.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.