$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

[국가R&D연구보고서] 전자정부 IoT 정보보호 전략 마련 관련 정책 연구 원문보기

보고서 정보
주관연구기관 아주대학교 산학협력단
연구책임자 곽진
참여연구자 김준섭 , 김득훈 , 최슬기 , 최성호 , 박수민 , 김대현
보고서유형최종보고서
발행국가대한민국
언어 한국어
발행년월2015-12
주관부처 행정자치부
연구관리전문기관 행정자치부
Ministry of Government Administration
등록번호 TRKO201600016376
DB 구축일자 2016-12-17

초록

4. 연구결과

본 보고서의 2장에서는 IoT 환경의 전자정부 개요를 정립하고, 3장에서는 국내ㆍ외 IoT 관련 기술 개발 동향에 대해 조사하며 4장에서는 국내·외 IoT 관련 표준화 동향에 대해 조사한다. 5장에서는 국외 IoT 관련 보안 정책 동향에 대해 조사하며, 6장에서는 국내ㆍ외 IoT 활용 전자정부 서비스 동향에 대해 조사한다. 7장에서는 조사된 각 동향을 통해 전자정부 IoT 기술 적용 가능 분야를 분석하고, 8장에서는 전자정부 IoT 기술 적용 전ㆍ후 시나리오를 도출한다. 9장에서는 분석ㆍ도출된 내용을 통해

목차 Contents

  • 표지 ... 1
  • 제 출 문 ... 2
  • 요 약 문 ... 4
  • 목차 ... 10
  • 그림목차 ... 16
  • 표목차 ... 19
  • 제 1 장 서론 ... 22
  • 제 2 장 IoT 환경의 전자정부 개요 ... 24
  • 제 1 절 전자정부의 개요 ... 24
  • 1. 전자정부의 정의 ... 24
  • 2. 전자정부의 등장 배경 ... 25
  • 제 2 절 IoT 전자정부의 목적 및 필요성 ... 25
  • 1. 전자정부의 IoT 기술 적용 목적 ... 25
  • 2. 전자정부의 IoT 기술 적용 필요성 ... 26
  • 제 3 장 국내외 IoT 관련 기술 개발 동향 ... 28
  • 제 1 절 국내 ... 28
  • 1. 산업체 ... 28
  • 2. 연구소 ... 34
  • 3. 학계 ... 38
  • 제 2 절 국외 ... 39
  • 1. 산업체 ... 39
  • 2. 학계 ... 48
  • 제 3 절 IoT 기반 기술 동향 ... 50
  • 1. 블루투스 ... 50
  • 2. ZigBee ... 52
  • 3. 경량 암호 기술 ... 53
  • 제 4 장 국내외 IoT 관련 표준화 동향 ... 54
  • 제 1 절 개요 ... 54
  • 제 2 절 국내 ... 54
  • 1. 한국정보통신기술협회 ... 54
  • 2. IoT 포럼 ... 56
  • 제 3 절 국외 ... 57
  • 1. oneM2M ... 57
  • 2. ITU ... 61
  • 3. JCA-IoT ... 63
  • 4. 3GPP ... 63
  • 5. JTC 1 ... 63
  • 6. IETF ... 64
  • 7. CoAP ... 66
  • 8. IEEE ... 68
  • 9. W3C ... 69
  • 10. OIC ... 70
  • 11. Thread Group ... 71
  • 12. IoT 서비스 7대 분야 보안 표준화 동향 ... 72
  • 제 5 장 국내외 IoT 관련 보안 정책 동향 ... 79
  • 제 1 절 국내 ... 79
  • 1. IoT 정보보호 로드맵 ... 79
  • 제 2 절 국외 ... 81
  • 1. 미국 ... 81
  • 2. 유럽 ... 85
  • 3. 중국 ... 102
  • 4. 일본 ... 105
  • 제 6 장 국내외 전자정부 IoT 서비스 동향 ... 108
  • 제 1 절 국내 ... 108
  • 1. 국토교통부 ... 108
  • 2. 한국전력공사 ... 108
  • 3. 한국수자원공사 ... 109
  • 제 2 절 미국 ... 109
  • 1. 캘리포니아 샌프란시스코 ‘SFpark’ ... 109
  • 2. 일리노이 시카고 ‘Array of Things’ ... 111
  • 3. 미시간 랜싱 ‘Smart Light’ ... 113
  • 4. 노스캐롤라이나 샬럿‘Envision Charlotte’ ... 113
  • 5. 몽고메리 카운티 ‘SCALE’ ... 114
  • 6. 매사추세츠 보스턴 ‘Street Bump’ ... 114
  • 7. 뉴욕 ‘Internet Pylons’ ... 115
  • 8. Water Security를 위한 Ecosystem 구축 ... 115
  • 제 3 절 아시아 ... 116
  • 1. 중국 상하이 ‘푸동국제공항 침입 탐지 시스템’ ... 116
  • 2. 중국 베이징 위안보위안 ‘가로등 무선 조명 시스템’ ... 116
  • 3. 중국 우시 ‘스마트 수자원 관리 종합 시스템’ ... 117
  • 4. 인도 카르나타카주 방갈로르 ‘디지털 인도’ ... 118
  • 제 4 절 유럽 ... 119
  • 1. 스페인 바르셀로나 ‘스마트 가로등’ ... 119
  • 2. 스페인 바르셀로나 ‘스마트 주차’ ... 120
  • 3. 스페인 바르셀로나 ‘스마트 쓰레기통’ ... 121
  • 4. 스페인 바르셀로나 ‘스마트 농장’ ... 122
  • 5. 러시아 지능형 도로 ‘Razmetkus’ ... 123
  • 6. 독일 함부르크 ‘SmartROAD’ ... 124
  • 7. 영국 글래스고 ‘스마트 시티’ ... 125
  • 제 5 절 기타 ... 126
  • 1. 캐나다 미시소거 ‘안전한 도시 서비스’ ... 126
  • 2. 호주 빅토리아 ‘AMI’ ... 127
  • 제 7 장 전자정부 IoT 기술 적용 가능 분야 ... 129
  • 제 1 절 대민 서비스 ... 129
  • 1. 정보 조회 ... 129
  • 2. 제증명 발급 신청 ... 129
  • 3. 납부/결제 ... 129
  • 4. 불법 및 불편 사례 신고 ... 130
  • 5. 대국민 의견 수렴 ... 130
  • 6. 예약 ... 131
  • 7. 공공정보 제공 ... 131
  • 8. 위치정보 및 증강현실 ... 131
  • 9. 재난안전 알림 ... 132
  • 제 2 절 U-서비스 ... 132
  • 1. 도시 기반 시설물 ... 132
  • 2. 교통 ... 132
  • 3. 일반 행정 지원 ... 133
  • 4. 방범/치안 ... 134
  • 5. 사회복지 ... 135
  • 6. 보건의료 ... 136
  • 7. 문화/관광 ... 136
  • 8. 환경 ... 136
  • 9. 재난/재해 ... 137
  • 10. 도시공간시설 ... 137
  • 제 8 장 전자정부 IoT 기술 적용 전/후 시나리오 ... 140
  • 제 1 절 국민의 생활환경 변화 ... 140
  • 제 2 절 공무원의 업무환경 변화 ... 148
  • 제 3 절 국민과 공무원 간 상호 작용 시 보안 위협 분석 ... 156
  • 제 4 절 시나리오에 따른 보안 위협 및 요구사항 분석 ... 158
  • 1. 저장데이터 유출 및 파괴 ... 158
  • 2. 오류정보 전파 ... 159
  • 3. 악의적인 서비스 제공자 ... 159
  • 4. 비인가 접근 ... 160
  • 5. 서비스 거부 ... 160
  • 6. 사용자 위장 ... 161
  • 7. 프라이버시 침해 ... 161
  • 8. 중간자 공격 ... 162
  • 9. 재전송 공격 ... 163
  • 10. 도청 ... 163
  • 제 9 장 전자정부 IoT의 정보보호 전략 마련 방향 제시 ... 167
  • 제 1 절 전자정부 IoT 서비스 Top 4 전략 마련 방향 ... 167
  • 제 2 절 전자정부 IoT 정보보호 목표모델 제시 ... 173
  • 제 3 절 전자정부 IoT 정보보호 전략 현실화 방향 제시 ... 174
  • 제 10 장 결론 ... 178
  • 참고문헌 ... 182
  • 끝페이지 ... 186

표/그림 (102)

연구자의 다른 보고서 :

참고문헌 (25)

활용도 분석정보

상세보기
다운로드
내보내기

활용도 Top5 보고서

해당 보고서가 속한 카테고리에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로