• Title/Summary/Keyword: 사물인터넷 디바이스 보안

Search Result 99, Processing Time 0.025 seconds

사물 인터넷을 위한 블록체인 기술 동향

  • Hong, Eungi;Lee, Soojin;Seo, Seung-Hyun
    • Review of KIISC
    • /
    • v.28 no.3
    • /
    • pp.38-46
    • /
    • 2018
  • 블록체인 기술은 분산형 네트워크를 통해 정보 등을 관리하고 저장함으로써 정보의 투명성 및 신뢰성을 제공해줄 수 있는 분산 컴퓨팅 기반의 데이터 위변조 방지 기술이다. 특히 수천만개 사물 기기들이 서로 통신을 하여 서비스를 제공하는 사물인터넷(IoT) 서비스 환경에서 블록체인 기술은 중앙 집중 방식의 관리 구조를 탈피하고 보안성을 향상시킬 수 있는 인프라 기술로 주목 받고 있다. IoT 서비스에 데이터 무결성 및 디바이스 제어 등의 보안서비스를 제공하고, 분산화된 방식으로 서비스의 확장성을 높이고자 최근 글로벌 기업들은 IoT 블록체인 개발을 위한 컨소시엄을 구성하여, IoT 서비스에 활용할 수 있는 블록체인 기반 기술들을 연구하고 있다. 본 논문에서는 블록체인을 기반으로 한 IoT 연구 프로젝트들의 연구기술 동향을 분석하고, IoT 서비스에 블록체인을 적용한 사례와 응용 기술 등을 소개한다. 또한 IoT 응용 서비스에 효과적으로 적용하기 위해 기존 블록체인 기법들의 확장성 및 오버헤드 등의 문제를 개선한 Tangle 기술에 대해서 자세히 소개하고, IoT에 블록체인을 적용하기 위한 고려사항들을 논의한다.

IPv6 기본 개념 및 관련 기술의 이해

  • Kim, Pyeong-Su
    • Information and Communications Magazine
    • /
    • v.32 no.3
    • /
    • pp.94-104
    • /
    • 2015
  • 본 튜토리얼 논문에서는 최근 들어 다양한 형태의 스마트 기기 보급 확산으로 인한 모바일인터넷은 물론 사물인터넷 시대의 도래로 급격히 증가하는 인터넷 주소 수요로 인해 도입의 필요성이 대두되고 있으며 국내 외적으로 적용 확산을 위한 시도가 활발하게 진행되고 있는 IPv6(IP version 6)의 기본 개념과 관련 기술을 표준화 및 논문연구를 중심으로 알기 쉽게 이해시키고자 한다. 첫 번째로, 현재 사용되고 있는 인터넷 프로토콜 IPv4(IP version 4)와의 특징 비교와 주소 및 헤더를 통해 IPv6의 기본 개념을 자세하게 설명한다. 두 번째로, IPv4와 IPv6의 공존과정에서 IPv6의 연착륙을 위해 필요한 다양한 전환기술을 접근 방식과 세대별 분류를 통해 설명한다. 세번째로, 다양한 무선 환경에서의 이동단말의 연속적인 인터넷 서비스를 위한 IPv6 이동성 기술을 중앙 집중형 및 분산형 관리 기반으로 나누어 소개한다. 네 번째로, IPv6 보안측면에서의 이슈를 다루고, 다섯 번째로로, 4세대 이동통신망(4G) 대비 10~1,000배의 연결 디바이스를 고려하고 있는 5세대 이동통신망(5G) 네트워크 환경에서 중요한 서비스로 간주되고 있는 사물인터넷 서비스에서의 IPv6의 역할을 다룬다. 마지막으로, 국내외에서 진행된 대표적인 IPv6 상용서비스 사례를 제시한다.

Considerations for Applying SDN to Embedded Device Security (임베디드 디바이스 보안을 위한 SDN 적용 시 고려사항)

  • Koo, GeumSeo;Sim, Gabsig
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.6
    • /
    • pp.51-61
    • /
    • 2021
  • In the era of the 4th industrial revolution symbolized by the Internet of Things, big data and artificial intelligence, various embedded devices are increasing exponentially. These devices have communication functions despite their low specifications, so the possibility of personal information leakage is increasing, and security threats are also increasing. Embedded devices can have security issues at most levels, from hardware to services over the network. In addition, it is difficult to apply general security techniques because it has characteristics of resource constraints such as low specifications and low power, and the related technology has not been standardized. In this study, we present vulnerabilities and possible problems and considerations in applying SDN to embedded devices in consideration of structural characteristics and real-world discovered cases. This study presents vulnerabilities and possible problems and considerations when applying SDN to embedded devices. From a hardware perspective, we consider the problems of Wi-Fi chips and Bluetooth, the problems of open flow implementation, SDN controllers, and examples of structural properties. SDN separates the data plane and the control plane, and provides a standardized interface between the two, enabling efficient communication control. It can respond to the security limitations of existing network technologies that are difficult to respond to rapid changes.

Propose to malicious-packet detection solution in the IoT (IoT 환경에서의 악성패킷 탐지 솔루션 모델 구축 제안)

  • Seo, Cho-Rong;Yang, Hee-Tak;Lee, Keun-Ho;Jeon, Yu-Bu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.254-255
    • /
    • 2016
  • 최근 IT 기술이 눈에 띄게 발전해 가고 있는 가운데 그 중에서도 사물인터넷 또한 많은 발전을 해오고 있다. 그러나 사물인터넷은 보안에 매우 취약한 단점이 있다. 그 중에서도 요즈음 사물인터넷을 대상으로 한 랜섬웨어 공격이 기승을 부린다고 전해진다. 그 중 웹에 접속하여 파일을 다운받는 경로가 가장 많이 감염되는 경우이다. 이처럼 사용자가 원치 않게 악성코드가 다운되는 경우가 급격히 증가하고 있다. 본 논문에서는 이러한 경우를 고려하여 IoT 기기를 통해 파일을 다운 받거나 위험성이 있는 사이트에 방문 시 빅데이터를 사용하여 데이터를 먼저 분석하여 위험성 있는 구문을 삭제하거나 차단하여 안전한 데이터들만 사용자에게 전송하는 프로그램을 만들어 사용자의 디바이스를 보호하는 방향을 제안한다.

Analysis of Cyber Incident Artifact Data Enrichment Mechanism for SIEM (SIEM 기반 사이버 침해사고 대응을 위한 데이터 보완 메커니즘 비교 분석)

  • Lee, Hyung-Woo
    • Journal of Internet of Things and Convergence
    • /
    • v.8 no.5
    • /
    • pp.1-9
    • /
    • 2022
  • As various services are linked to IoT(Internet of Things) and portable communication terminals, cyber attacks that exploit security vulnerabilities of the devices are rapidly increasing. In particular, cyber attacks targeting heterogeneous devices in large-scale network environments through advanced persistent threat (APT) attacks are on the rise. Therefore, in order to improve the effectiveness of the response system in the event of a breach, it is necessary to apply a data enrichment mechanism for the collected artifact data to improve threat analysis and detection performance. Therefore, in this study, by analyzing the data supplementation common elements performed in the existing incident management framework for the artifacts collected for the analysis of intrusion accidents, characteristic elements applicable to the actual system were derived, and based on this, an improved accident analysis framework The prototype structure was presented and the suitability of the derived data supplementary extension elements was verified. Through this, it is expected to improve the detection performance when analyzing cyber incidents targeting artifacts collected from heterogeneous devices.

A Study on Secure Communication Protocol based on RFID Technology (RFID 기반 안전한 통신 프로토콜 설계에 관한 연구)

  • Jang, Seon-Ju;Kim, Kyu-Seok
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.01a
    • /
    • pp.249-250
    • /
    • 2013
  • 우리가 일반적으로 인터넷을 많이 사용하는 디바이스는 컴퓨터가 대표적이었지만 최근에는 스마트 폰을 비롯해서 센서, 자동차, 카메라 등 각종 디바이스를 비롯한 다양한 사물들이 인터넷에 연결되고 있다. 각 구성요소 간의 보안 메커니즘 차이, 시스템의 다양성 문제로 새로운 프로토콜의 필요성이 대두되는 가운데 본 논문은 새로운 IoT환경에서 적용 가능한 통신 프로토콜을 제안한다.

  • PDF

M2M/IoT의 동향과 보안위협

  • Kim, Young-Hun;Yang, Jun-Keun;Kim, Hak-Beom
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.48-59
    • /
    • 2014
  • M2M(Machine-to-Machine)/IoT(Internet of Things)는 기계 간의 통신 및 사람이 동작하는 디바이스와 기계간의 통신으로 정의하고 있으며 이 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 오늘날 정보통신기술의 비약적인 발달로 언제, 어디서나 쉽게 접할 수 있는 사물지능통신(M2M) 또는 사물인터넷(IoT) 시대의 도래를 촉진하고 있지만, 다양한 단말 및 이기종 애플리케이션 등을 활용하기 때문에 발생할 수 있는 보안위협 또한 많을 것으로 예상된다. 본 고에서는 M2M/IoT의 최신동향과 동 환경에서 발생할 수 있는 보안위협들을 정의하고, 실제 사례를 통해 현재 발생하고 있는 보안위협들을 파악한 후 사례별 보안대책을 분석한다.

Interoperable Security Framework for Heterogeneous IoT Platforms (이종 사물인터넷 플랫폼 간 보안 상호운용을 위한 프레임워크)

  • Oh, Se-Ra;Kim, Young-Gab
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.7 no.3
    • /
    • pp.81-90
    • /
    • 2018
  • Due to the dramatic advancement of IoT (Internet of Things), it is expected that tens of billions of IoT devices will be connected by the year 2024. Furthermore, as IoT technologies evolves, the security management in IoT platforms has become a critical issue. For example, there are interworking problems between heterogeneous IoT platforms caused by differences from communication protocols, security policies, etc. in each platform. In addition, unsecured interworking can cause major security issues including the information leakage. In this paper, in order to solve these problems, a security interworking architecture is proposed and implemented in both FIWARE and oneM2M, which are representative IoT platforms. First, the security architecture of FIWARE is analyzed and implemented, and then the security framework based on OAuth 2.0 is developed on Mobius platform. Finally, in order to validate the proposed security interworking architecture, a LED (Light-Emitting Diode) example, where the LED is controlled by only authorized users, is developed. The proposed architecture can be extended to the diverse IoT platforms and devices.

ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment (IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안)

  • Seo, Cho-Rong;Lee, Keun-Ho
    • Journal of the Korea Convergence Society
    • /
    • v.7 no.4
    • /
    • pp.39-44
    • /
    • 2016
  • Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.

A Study on Light Weight Authentication Method of Distributed Cluster-based IoT Devices (분산 클러스터 기반 IoT 디바이스 경량 인증 방법에 대한 연구)

  • Kim, Sung-hwan;Kim, Young-gon
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.19 no.2
    • /
    • pp.103-109
    • /
    • 2019
  • Due to the development of ICT technology, the IoT environment for connecting objects in the vicinity to networks and utilizing information about objects in various fields is getting attention, and security threats are also increasing. In order to solve the increasing security problem in IoT environment, we are studying methods that use certificate, encryption, hash calculation and block chain in the private sector. However, the security authentication method which overcomes the performance gap between devices and has compatibility with various devices It has not been proposed yet. In this paper, we propose an authentication method that can achieve wide compatibility by minimizing the influence of IoT device environment.