최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기산업융합연구 = Journal of industrial convergence, v.18 no.5, 2020년, pp.23 - 29
오세진 (경운대학교 항공소프트웨어공학과) , 이승우 (경운대학교 항공소프트웨어공학과)
The Internet of things (IoT) is the extension of Internet connectivity into various devices and everyday objects. Embedded with electronics, Internet connectivity and other forms of hardware. The IoT poses significant risk to the entire digital ecosystem. This is because so many of these devices are...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사물인터넷이란 무엇인가? | 사물인터넷은 각종 사물에 센서와 통신 기능을 내장하여 인터넷에 연결하여 많은 데이터를 송수신하여 사용자에게 의미 있는 데이터로 제공하는 서비스를 말한다. 첨단 기술, 편리함, 인공지능 활용 등으로 우리 일상 깊은 곳에 자리 잡으려 하고 있으며, 편리함이 늘어가는 반면에 IoT 보안 위협도 증가하고 있다. | |
멀티미디어 제품군과 이에 존재하는 보안 위협은 무엇인가? | 멀티미디어 제품의 주요 제품으로는 스마트 TV, 스마트 냉장고 등이 있으며, PC 환경에서의 모든 악용행위와 카메라, 마이크 내장 시 사생활 침해가 있다. | |
사물인터넷이 디지털 생태계에 중대한 위험을 초래하는 이유는 무엇인가? | 이러한 사물인터넷은 디지털 생태계에 중대한 위험을 초래한다. 이들 기기 중 상당수는 공격자의 공격을 막기 위한 보안 시스템이 내장되지 않은 상태로 설계되어 있기 때문이다. 본 논문에서는 사물인터넷 디바이스를 위한 대칭키 기반의 상호인증 프로토콜을 제안한다. |
J. M. Blythe & S. D. Johnson. (2018, March). The consumer security index for IoT: A protocol for developing an index to improve consumer decision making and to incentivize greater security provision in IoT devices. Living in the Internet of Things: Cybersecurity of the IoT - 2018. (pp. 1-7). London : IET.
R. Gurunath, M. Agarwal, A. Nandi & D. Samanta. (2018, August). An Overview: Security Issue in IoT Network. 2018 2nd International Conference on I-SMAC(IoT in Social, Mobile, Analytics and Cloud). (pp. 104-107). Palladam : IEEE.
D. D. Lopez et al. (2018). Shielding IoT against Cyber-Attacks: An Event-Based Approach Using SIEM. Wireless Communications and Mobile Computing, 2018, 1-18. DOI:10.1155/2018/3029638
A. A. Hezam & D. Konstantas (2019). A Comprehensive Study of Security and Privacy Guidelines, Threats, and Countermeasures: An IoT Perspective. Journal of Sensor and Actuator Networks, 8(22), 1-38. DOI : 10.3390/jsan8020022
Springer. (2019). Big Data and Internet of Things Security and Forensics: Challenges and Opportunities. [Handbook of Big Data and IoT Security]. Cham : A. Azmoodeh, A. Dehghantanha & K. R. Choo.
K. Tsai, Y. Huang, F. Leu, I. You, Y. Huang & C. Tsai. (2018). AES-128 based Secure Low Power Communication for LoRaWAN IoT Environments. IEEE Access, 6, 45325-45334. DOI : 10.1109/ACCESS.2018.2852563
A. Sadeghi, C. Wachsmann & M. Waidner. (2015, June). Security and privacy challenges in industrial internet of things. 52nd ACM/EDAC/IEEE Design Automation Conference, (pp. 1-6). San Francisco : ACM.
D. H. Kim, J. Y. Cho, J. I. Lim & B. G. Lee. (2016). Developing iot security requirements for service providers. Information, 19(2), 595-603.
H. U. Kim. (2017). A Design of Mutual authentication protocol between heterogeneous services in the internet of things Environment. Doctoral dissertation. Soongsil University, Seoul.
K. H. Lee & J. S. Lee. (2018). Mutual Authentication Method for hash Chain Based Sensors in IoT Environment. Journal of the korea Academia-Industrial cooperation Society, 9(11), 303-309.
S. Y. Min & J. S. Lee. (2018). Device Mutual Authentication and Key Management Techniques in a Smart Home Environment. Journal of the korea Academia-Industrial cooperation Society, 9(10), 661-667.
S. J. Yu, K. S. Park, Y. H. Park & Y. H. Park. (2018). Lightweight User Authentication and Key Agreement Scheme in Wireless Sensor Network Environments. The Journal of Korea Information and Communications Society, 43(12), 2215-2229. DOI : 10.7840/kics.2018.43.12.2215
M. S. Farash, M. Turkanovic, S. Kumari & M. Holbl. (2016). An efficient user authentication and key agreement scheme for heterogeneous wireless sensor network tailored for the Internet of Things environment. Ad Hoc Networks, 36(1), 152-176. DOI : 10.1016/j.adhoc.2015.05.014
K. C. Baruah, S. Banerjee, M. P. Dutta & C. T. Bhunia. (2015). An Improved Biometric-based Multi-server Authentication Scheme Using Smart Card. International Journal of Security and Its Applications, 9(1), 397-408. DOI : 10.14257/ijsia.2015.9.1.38
K. H. Lee & J. S. Lee. (2018). Mutual Authentication Method for Hash Chain Based Sensors in IoT Environment. Journal of the Korea Academia-Industrial cooperation Society, 19(11), 303-309. DOI : 10.5762/KAIS.2018.19.11.303
M. El-hajj, A. Fadlallah, M. Chamoun & A. Serhrouchni. (2019). A Survey of Internet of Things (IoT) Authentication Schemes. Sensors, 19(5), 1-43. DOI : 10.3390/s19051141
M. Husamuddin & M. Qayyum. (2017, March). Internet of Things: A study on security and privacy threats. 2017 2nd International Conference on Anti-Cyber Crimes (ICACC). (pp. 93-97). Abha : IEEE.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.