• 제목/요약/키워드: IoT Devices Security

검색결과 395건 처리시간 0.03초

A Survey of Application Layer Protocols of Internet of Things

  • bibi, Nawab;Iqbal, Faiza;Akhtar, Salwa Muhammad;Anwar, Rabia;bibi, Shamshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권11호
    • /
    • pp.301-311
    • /
    • 2021
  • The technological advancements of the last two decades directed the era of the Internet of Things (IoT). IoT enables billions of devices to connect through the internet and share their information and resources on a global level. These devices can be anything, from smartphones to embedded sensors. The main purpose of IoT is to make devices capable of achieving the desired goal with minimal to no human intervention. Although it hascome as a social and economic blessing, it still brought forward many security risks. This paper focuses on providing a survey of the most commonly used application layer protocols in the IoT domain, namely, Constrained Application Protocol (CoAP), Message Queuing Telemetry Transport (MQTT), Advanced Message Queuing Protocol (AMQP), and Extensible Messaging and Presence Protocol (XMPP). MQTT, AMQP, and XMPP use TCP for device-to-device communication, while CoAP utilizes UDP to achieve this purpose. MQTT and AMQP are based on a publish/subscribe model, CoAP uses the request/reply model for its structuring. In addition to this, the quality of service provision of MQTT, AMQP, and CoAP is not very high, especially when the deliverance of messages is concerned. The selection of protocols for each application is very a tedious task.This survey discusses the architectures, advantages, disadvantages, and applications of each of these protocols. The main contribution of this work is to describe each of the aforementioned application protocols in detail as well as providing their thorough comparative analysis. This survey will be helpful to the developers in selecting the protocol ideal for their system and/or application.

IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안 (ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment)

  • 서초롱;이근호
    • 한국융합학회논문지
    • /
    • 제7권4호
    • /
    • pp.39-44
    • /
    • 2016
  • 최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.

사물인터넷 통신을 위한 경량 암호기술 동향 분석 (Analyses of Light-weight Cryptography Technology for Internet of Things)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.234-235
    • /
    • 2016
  • With the development of the Internet, the popularization of internet has become the new trend and enormously changed the way of human communication. There is a strong need for security. The following research will provide the definition and purpose of IoT and examine its security concerns, In this paper, we surveyed at energy consumption of lightweight block ciphers implemented in reconfigurable devices, and we analyze d the effects that round unrolling might have on the energy consumed during the encryption.

  • PDF

사물인터넷 환경의 의료서비스 (Medical Service In Inernet of Things)

  • 우성희
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.876-879
    • /
    • 2015
  • 사물인터넷은 사람과 모든 사물이 언제 어디서나 서로 연결된 네트워크를 의미한다. 이것은 기기들이 데이터를 수집하고 서로 공유 및 분석하는 사물 간 능동적 상호작용을 의미하는 것으로 산업전반에 새로운 패러다임의 전환을 제안하게 된다. 특히 의료서비스 분야의 접목이 주목되고 있다. 사물인터넷 기술과 헬스케어 분야의 융합은 모바일 헬스와 웨어러블, 헬스케어 디바이스가 가져오는 변화를 모두 포괄하는 헬스케어 산업의 패러다임 혁신이 될 것으로 기대된다. 따라서 본 연구에서는 사물인터넷과 의료서비스 현황, 그리고 의료분야에서의 사물인터넷 활용사례를 분석한다. 그리고 사물인터넷 기반의 의료서비스의 가장 중요이슈가 되면서도 해결과제인 보안현황을 분석한다.

  • PDF

A Study on Vulnerability Analysis and Memory Forensics of ESP32

  • Jiyeon Baek;Jiwon Jang;Seongmin Kim
    • 인터넷정보학회논문지
    • /
    • 제25권3호
    • /
    • pp.1-8
    • /
    • 2024
  • As the Internet of Things (IoT) has gained significant prominence in our daily lives, most IoT devices rely on over-the-air technology to automatically update firmware or software remotely via the network connection to relieve the burden of manual updates by users. And preserving security for OTA interface is one of the main requirements to defend against potential threats. This paper presents a simulation of an attack scenario on the commoditized System-on-a-chip, ESP32 chip, utilized for drones during their OTA update process. We demonstrate three types of attacks, WiFi cracking, ARP spoofing, and TCP SYN flooding techniques and postpone the OTA update procedure on an ESP32 Drone. As in this scenario, unpatched IoT devices can be vulnerable to a variety of potential threats. Additionally, we review the chip to obtain traces of attacks from a forensics perspective and acquire memory forensic artifacts to indicate the SYN flooding attack.

포그 컴퓨팅 환경에서의 보안 및 프라이버시 이슈에 대한 연구 (Security and Privacy Issues of Fog Computing)

  • 남현재;최호열;신형준;권현수;정종민;한창희;허준범
    • 한국통신학회논문지
    • /
    • 제42권1호
    • /
    • pp.257-267
    • /
    • 2017
  • IoT(사물인터넷) 기술이 발전하여 적용 분야가 다양해지고 이에 따라 서비스를 이용하는 사용자 수도 크게 증가하였다. 수많은 IoT 디바이스들에 의해 발생되는 실시간 대용량 데이터를 클라우드 컴퓨팅 환경에서 처리하는 것은 더 이상 적합하지 않다. 이러한 문제를 해결하기 위해서 응답시간을 최소화 하고 실시간 처리가 적합하도록 하는 포그 컴퓨팅이 제안되었다. 하지만 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않았다. 이 논문에서는 포그 컴퓨팅에 대한 모델 정의와 정의된 모델에 대한 보안 요구사항을 정리하였다.

IoT에서 게이트웨이에 대한 인증 프로토콜에 관한 연구 (A Study on gateway authentication protocol in IoT)

  • 이재영
    • 융합정보논문지
    • /
    • 제7권3호
    • /
    • pp.91-96
    • /
    • 2017
  • 사람과 사람, 사물과 사물이 유 무선 네트워크로 연결되어 서비스를 제공하는 것이 IoT이다. 인터넷을 통해 각 디바이스가 직접 연결되는 IoT의 특성으로 인해 보안에 대한 중요성이 더욱 강조되고 있다. 때문에 IoT 환경에서 발생할 수 있는 다양한 보안 문제를 해결하기 위한 인증 프로토콜을 비롯한 보안 모듈이 계속적으로 개발되어 왔으나 여전히 취약점이 발견되고 있다. 이에 본 논문에서 제안한 인증 프로토콜에는 기존의 인증 프로토콜에서 생략되어 있는 게이트웨이에 대한 인증 절차와 디바이스와 게이트웨이 상호간의 인증 절차를 추가하였다. 인증 절차가 추가된 프로토콜은 공격자의 위장 공격에 대응할 수 있다. 또한, 인증에 이용되는 메시지에 중요한 정보는 암호키로 암호화하거나 해시 함수를 이용하여 보호함으로써 도청 공격에 대응할 수 있게 하였다.

Secure and Scalable Blockchain-Based Framework for IoT-Supply Chain Management Systems

  • Omimah, Alsaedi;Omar, Batarfi;Mohammed, Dahab
    • International Journal of Computer Science & Network Security
    • /
    • 제22권12호
    • /
    • pp.37-50
    • /
    • 2022
  • Modern supply chains include multiple activities from collecting raw materials to transferring final products. These activities involve many parties who share a huge amount of valuable data, which makes managing supply chain systems a challenging task. Current supply chain management (SCM) systems adopt digital technologies such as the Internet of Things (IoT) and blockchain for optimization purposes. Although these technologies can significantly enhance SCM systems, they have their own limitations that directly affect SCM systems. Security, performance, and scalability are essential components of SCM systems. Yet, confidentiality and scalability are one of blockchain's main limitations. Moreover, IoT devices are lightweight and have limited power and storage. These limitations should be considered when developing blockchain-based IoT-SCM systems. In this paper, the requirements of efficient supply chain systems are analyzed and the role of both IoT and blockchain technologies in providing each requirement are discussed. The limitations of blockchain and the challenges of IoT integration are investigated. The limitations of current literature in the same field are identified, and a secure and scalable blockchain-based IoT-SCM system is proposed. The proposed solution employs a Hyperledger fabric blockchain platform and tackles confidentiality by implementing private data collection to achieve confidentiality without decreasing performance. Moreover, the proposed framework integrates IoT data to stream live data without consuming its limited resources and implements a dualstorge model to support supply chain scalability. The proposed framework is evaluated in terms of security, throughput, and latency. The results demonstrate that the proposed framework maintains confidentiality, integrity, and availability of on-chain and off-chain supply chain data. It achieved better performance through 31.2% and 18% increases in read operation throughput and write operation throughput, respectively. Furthermore, it decreased the write operation latency by 83.3%.

사물인터넷 환경하에서 보안 이슈 및 요구사항 분석 (Analyses of Security Issues and Requirements Under Surroundings of Internet of Things)

  • 김정태
    • 문화기술의 융합
    • /
    • 제9권4호
    • /
    • pp.639-647
    • /
    • 2023
  • 인터넷 기술이 발전함에 따라, 기존의 유선과 무선망의 결합은, 이기종 시스템의 융복합 기술을 가져왔다. 기존의 산업 기술은 주로 산업, 제조업, 자동화 등의 굴뚝산업 분야에서 컴퓨터 기술을 기반으로 한 정보기술로 집중되고 있다. 신기술이 기존의 기술과 융합되는 기술로 개발되고, 향상됨에 따라 많은 다양한 응용 시스템이 등장하게 되었다. 기존의 기술과 융합된 대표적인 응용분야는 사물인터넷 서비스 분야이다. 사물인터넷은 각각 기존에 존재하는 기술을 기반으로 초연결성의 네트워크을 연결하는 제4차 산업혁명의 기반 기술이 되고 있다. 그러나, 저용량의 메모리, 저전력 및 낮은 컴퓨팅과 같은 IoT의 제한된 자원으로 인해, IoT 장치는 보안에 취약하고, 다양한 종류의 보안 문제로 노출된다. 따라서, 본 논문에서는 IoT 서비스 환경하에서 요구되는 보안 문제점 및 해결 방법에 대해서 리뷰 및 분석하였다.

사물인터넷 기반 헬스케어 서비스 기술 동향 (Trend of IoT-based Healthcare Service)

  • 허성필;노동희;문창배;김동성
    • 대한임베디드공학회논문지
    • /
    • 제10권4호
    • /
    • pp.221-231
    • /
    • 2015
  • This paper provides the trend of Internet of Things (IoT) for smart healthcare services and applications. IoT has provided a promising opportunity to build intelligent healthcare system and smart wearable applications by using the growing capability of wireless mobile devices, interactive sensors/actuators, and RFID technologies. For analysis of state-of-art technology of smart healthcare system, this paper includes comparative analysis and investigation of existing standard, network protocol, and devices, etc. In this paper, we examine the market trend of IoT healthcare. In particular, we examine the variety of IoT based healthcare type such as mobile, wearable device. After that, we examine the technologies of IoT healthcare such as standard, sensor, network and security. This survey contributes to better understanding of the challenges in existing IoT healthcare and further new light on future research directions.