최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기The journal of the institute of internet, broadcasting and communication : JIIBC, v.19 no.5, 2019년, pp.9 - 17
송준호 (숭실대학교 일반대학원 컴퓨터학과) , 김성수 (한국정보화진흥원 ICT문화융합본부) , 전문석 (숭실대학교 일반대학원 컴퓨터학과)
As the IoT environment becomes more popular, the safety of the M2M environment, which establishes the communication environment between objects and objects without human intervention, becomes important. Due to the nature of the wireless communication environment, there is a possibility of exposure t...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
M2M(Machine-to-Machine) 기술이란 무엇인가? | M2M(Machine-to-Machine) 기술은 사물 간 정보를 수집하고 처리하는 지능형 인프라이다. 유무선 ICT기술과 결합하여 물체, 환경, 사람 등 다양한 정보를 수집하여 활용한다. | |
M2M(Machine-to-Machine) 기술이 적용되고 있는 기술은 무엇이 있는가? | 이는 센서 네트워크에서 데이터를 수집, 처리 및 배포하는 서비스와 유사하며, 사람이 개입하지 않아도 장치 자체가 정보를 교환하고 교환한다는 점에서 과거 센서 네트워크 서비스에 비해 향상된 서비스를 제 공한다.[1] 또한 LTE, WCDMA, GSM, W-LAN, 이동 통 신 및 무선 인터넷, Zigbee 및 Bluetooth와 같은 저전력 통신 기술에도 적용되고 있으며, 다양한 서비스를 제공한다.[2] 그러나 중간자 공격과 재전송 공격과 같은 해킹 공격에 대한 대책이 부족하다. | |
M2M(Machine-to-Machine) 기술이 과거의 서비스에 비해 어떠한 점에서 향상된 서비스를 제공하는가? | 유무선 ICT기술과 결합하여 물체, 환경, 사람 등 다양한 정보를 수집하여 활용한다. 이는 센서 네트워크에서 데이터를 수집, 처리 및 배포하는 서비스와 유사하며, 사람이 개입하지 않아도 장치 자체가 정보를 교환하고 교환한다는 점에서 과거 센서 네트워크 서비스에 비해 향상된 서비스를 제 공한다.[1] 또한 LTE, WCDMA, GSM, W-LAN, 이동 통 신 및 무선 인터넷, Zigbee 및 Bluetooth와 같은 저전력 통신 기술에도 적용되고 있으며, 다양한 서비스를 제공한다. |
Wen Quan JIN, Do Hyeun Kim, "Implemen tation and Experiment of CoAP Protocol Based on IoT for Verification of Interoperability" The Journal of The Institute of Internet Broadcasting and Communication(JIIBC), Vol 14, No 4, pp 7-12, Aug 2014, Retrieved from http://www.earticle.net/Article.aspx?sn229038
G. Lawton, "Machine-to-Machine technology ge ars up for growth" IEEE Computer Society, Vol 37, No 9, pp 12-15, Sep 2004. DOI: https://doi.org/10.1109/MC.2004.137
KISA, "Internet Threat Trend things", Korea Internet & Security Agency, 2014.
Jeongin Kim, Namhi Kan, "Secure Configuration Scheme of Pre-shared Key for Lightweight Devices in Internet of Things" The Journal of The Institute of Internet, Broadcasting and Communication(JIIBC), Vol 15, No 3, pp 1-6, Jun 2015, Retrieved from http://www.earticle.net/Article.aspx?sn249122
Sung-Soo Kim, Do-Hyeon Choi, Moon-Seog Jun, "Group Key Generation and Exchange Scheme using a Trapdoor Collision Hash in M2M Communications Environment", The journal of the Institute of Internet Broadcasting and Communication, Vol. 15, Issue 5, p. 9-17, 2015, Retrieved from http://www.earticle.net/Article.aspx?sn256742
KISA, "The Trend of Project related to Tech nology for Personal Information protection", Korea Internet and Security Agency, 2006.
Krawczyk H., Rabin T., "Chameleon Hashing and Signatures" Proceedings of NDSS, pp 143-154, 2000, Retrieved from http://citeseerx.ist.psu.edu/viewdoc/summary?doi10.1.1.50.3262
Ateniese Giuseppe, De Medeiros Breno, "Iden tity-based chameleon hash and applications" Financial Cryptography. Springer Berlin Heidelberg, pp 164-180, 2004, DOI: https://doi.org/10.1007/978-3-540-27809-2_19
G. Ateniese, and B. de Medeiros, "On the Key Exposure Problem in Chameleon Hashes", Proc. of the 4th Conference on Security in Communication Networks, LNCS 3352, Springer-Verlag, pp.165-179, 2004.9, DOI: https://doi.org/10.1007/978-3-540-30598-9_12
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.