• 제목/요약/키워드: IoT Devices Security

검색결과 379건 처리시간 0.023초

국내외 특허 데이터 분석을 통한 금융보안 분야 주요 기술 동향 분석연구 (Research on major technology trends in the field of financial security through Korea and foreign patent data analysis)

  • 채호근;이주연
    • 디지털융복합연구
    • /
    • 제18권6호
    • /
    • pp.53-63
    • /
    • 2020
  • 인터넷과 스마트 디바이스, IoT와 같은 정보통신매체의 급격한 보급으로 전자금융거래 또한 활발히 증가하고 있지만 이에 따른 파생적 부산물로써 각종 개인정보 유출, 해킹과 같은 금융보안의 위협 또한 증가하고 있다. 따라서 이에 대비한 금융보안의 중요성은 높아지고 있지만 국내의 경우 아직 Active-X를 사용하고 있는 등 금융보안 분야의 선진국에 비해서는 상대적으로 금융보안 기술력이 미흡한 실정이다. 이에 본 연구에서는 국내·외 금융보안 관련 특허데이터를 토대로 IPC 분류 빈도분석, 키워드 빈도분석, 키워드 네트워크 분석으로 주요기술 동향을 비교하여 국내의 금융보안 분야의 주요 발전 방향성을 제시하고자 한다. 결론적으로는 최근 국내외 동향은 스마트 디바이스 기반 전자금융서비스 개발에 따른 관련 기술 개발에 초점이 맞춰진 것으로 판단된다. 이에 향후 상용화 단계의 기술로 선행적인 측면의 연구를 반영하는 논문 데이터 분석을 통해 금융보안 연구동향과 기술동향 분석 결과를 매핑함으로써 금융보안의 기술개발을 위한 기반데이터로 활용될 수 있고자 한다.

DRDoS 증폭 공격 기법과 방어 기술 연구 (A Study on Amplification DRDoS Attacks and Defenses)

  • 최현상;박현도;이희조
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권5호
    • /
    • pp.429-437
    • /
    • 2015
  • DDoS 공격은 주요 정부기관 및 기업의 서비스 시스템 및 웹사이트를 마비시키는 사이버 공격의 수단으로 지속적으로 이용되고 있다. 최근에는 증폭기법을 이용한 DDoS 공격이 지속적으로 발생하고 있는데 공격의 특징상 다수의 정상적으로 동작하고 있는 서버들에서 공격 트래픽이 발생하므로 정상 트래픽과의 구분이 어렵고 수백 Gbps 이상의 대규모의 공격 트래픽을 발생시킬 수 있으므로 탐지를 하더라도 방어를 하는 것이 매우 어려운 상황이다. 그리고 공격에 이용되는 프로토콜들 중에서 SSDP, SNMP등 일부 프로토콜들은 IoT 장비들에서 널리 사용되는 프로토콜이기 때문에 앞으로 공격에 이용될 수 있는 서버들도 크게 증가할 것으로 예측된다. 본 논문에서는 최근에 인터넷에 커다란 위협이 되고 있는 증폭 기법을 이용한 DDoS 공격들에 대해 이용되는 프로토콜별로 공격 기법을 분석한다. 또한, 공격에 효과적으로 대응하기 위해 공격을 방어하는 네트워크에 공격자가 존재하는 경우, 공격에 사용되는 서버가 존재하는 경우, 공격 대상이 존재하는 경우들로 나누어 각각의 상황에 취할 수 있는 대응 방법을 제안한다.

그래프 데이터베이스 기반 AMI 네트워크 장애 분석 (AMI Network Failure Analysis based on Graph Database)

  • 정우철;전문석;최도현
    • 융합정보논문지
    • /
    • 제10권7호
    • /
    • pp.41-48
    • /
    • 2020
  • 최근 전국 각 지역 AMI(Advanced Metering Infrastructure) 원격검침 시스템의 보급사업이 활성화되고 있으며, 전력수요 관리를 위한 양방향 통신 및 보안 요금제 기능 등 다양한 계량 기능을 제공하고 있다. 현재 AMI 시스템은 새로운 내부 IoT 장비 및 네트워크 규모의 증가로 인해 기존 RDB(Relational Database) 기반 장애 분석이 어렵다. 본 연구는 기존 RDB 데이터를 활용하는 새로운 GDB(Graph Database)기반 장애 분석 방법을 제안한다. 내부 임계치와 상태 값 등 누적된 데이터를 통해 새로운 장애 패턴의 상관관계를 분석한다. GDB 기반 시뮬레이션 결과 RDB에서 분석이 어려웠던 새로운 장애 패턴을 예측할 수 있음을 확인하였다.

스마트 헬스케어 시스템의 보안성 품질평가 방법에 대한 연구 (Study on the Methods of Security and Quality Evaluation of smart Healthcare System)

  • 양효식
    • 디지털융복합연구
    • /
    • 제15권11호
    • /
    • pp.251-259
    • /
    • 2017
  • 최근 헬스케어 산업이 사물인터넷(Internet of Thing) 기술과 결합한 스마트 헬스케어 산업이 주목을 받고 있다. 스마트 헬스케어란 애플리케이션, 웨어러블 기기, 플랫폼 등 정보통신 기술은 기반으로 한 건강관리 및 의료 서비스를 말한다. 스마트 헬스케어 산업은 차세대 산업분야인 6T 중 가장 활발한 IT(Information Technology)와 BT(Bio Technology)간의 결합으로 차세대 스마트 헬스케어 기기들이 늘어나고 있다. 다양한 스마트 헬스케어 기기들이 나타남에 따라 스마트 헬스케어 시스템이 다른 유기적 연동 여부와 보안성 품질 여부가 중요한 평가요소가 되고 있다. 본 논문에서는 이를 위해 스마트 헬스케어 시스템의 특성 및 서비스 유형을 조사하고 스마트 헬스케어 시스템의 기술 및 산업 동향을 분석하였다. 이를 바탕으로 스마트 헬스케어 시스템 평가 요구사항을 도출하여 스마트 헬스케어 시스템의 보안성 평가방법과 품질평가기준을 개발하고자 한다. 이는 스마트 헬스케어 시스템의 품질 향상 및 신뢰도 높은 제품 개발을 유도 할 수 있으며, 기술보호 장벽에 대처 할 수 있는 핵심기술로 기대된다.

커넥티드 카 환경에서 안드로이드 앱 리패키징을 이용한 자동차 강제 제어 공격 (A Practical Attack on In-Vehicle Network Using Repacked Android Applications)

  • 이정호;우사무엘;이세영;이동훈
    • 정보보호학회논문지
    • /
    • 제26권3호
    • /
    • pp.679-691
    • /
    • 2016
  • 자동차에 여러 종류의 통신기기가 장착되고 운전자는 통신기기를 이용해 다양한 정보를 자동차에서 수집할 수 있게 되었다. 최근 운전자는 스마트폰을 이용하여 자동차의 상태정보를 실시간으로 획득하고 원격으로 자동차를 제어할 수 있다. 그러나 안드로이드 기반 앱은 변조와 재배포가 쉽다. 운전자는 임의의 공격자가 변조하여 배포한 악성 앱을 사용하게 되면 자동차에서 발생하는 다양한 정보의 유출위협과 운전자의 의도와 다른 제어로 사고를 유발하는 위협에 노출될 수 있다. 더욱이 자동차 내부 네트워크에는 보안기법이 적용되어 있지 않아 보안 위협으로부터 쉽게 노출되어 사고발생 시 인명과 재산상의 큰 피해를 야기할 수 있다. 본 논문에서는 안드로이드 공식 앱 마켓인 구글 플레이에 배포된 다양한 자동차 진단용 앱의 취약점을 분석한다. 분석된 취약점을 통해 배포된 자동차 진단용 앱에서 발생 가능한 공격모델을 알아본다. 그리고 실제 자동차에서 실험으로 공격모델에 대한 위험성을 검증한다. 마지막으로 자동차 진단용 앱 리패키징을 사용한 공격자의 악성행위로부터 안전한 보호기법을 제안한다.

아두이노를 이용한 AES와 LEA의 암복호화 속도 측정 (Measurements of Encryption and Decryption Times of AES and LEA Algorithms on an Arduino MCU)

  • 권영준;신형식
    • 전기전자학회논문지
    • /
    • 제23권3호
    • /
    • pp.971-977
    • /
    • 2019
  • 본 논문에서는 국제 표준 블록 암호 AES와 국산 표준 경량 블록 암호인 LEA의 암복호화 속도를 비교 실험한 결과를 소개하고, LEA의 사물인터넷 기기 통신에의 활용 가능성을 확인한다. 두 암호 알고리즘의 속도 측정을 위하여, AES의 경우는 256비트의 무작위 생성 비밀키를, LEA의 경우는 128비트의 무작위 생성 비밀키를 이용하여 암복호화를 수행하였다. 아두이노를 이용한 실험을 진행한 결과, 256비트 비밀키 AES 알고리즘의 경우 암복호화에 약 45ms가 소모되었고, LEA의 경우 128비트 비밀키에 대하여 암복호화에 약 4ms가 소모되었다. 알고리즘 구현 방식과 실험 환경에 따라 속도 차이는 매우 다양할 수 있으나, 본 실험 결과를 통하여 LEA 알고리즘은 경량 에너지 환경을 요구하는 사물인터넷 기기의 보안 알고리즘으로서 충분히 고려해볼 만하다는 것을 확인하였다.

산업환경에서 적용 가능한 사물인터넷 기술 전망에 한 연구 (A Study on Internet Technology Perspective Applicable in Industrial Environments)

  • 홍성혁
    • 산업융합연구
    • /
    • 제17권2호
    • /
    • pp.21-27
    • /
    • 2019
  • 사물인터넷은 세상의 모든 물건에 통신이 가능한 안테나를 설치하여 정보를 교환하는 상호 소통이 가능한 인프라를 말하며, 사물인터넷이 4차산업혁명의 핵심인 이유는 데이터의 수집을 사물인터넷을 통해 이루어지기 때문이다. 사물인터넷의 기술과, 사물 인터넷의 동향 IoT(Internet of Things)는 인터넷 연결이 가능하고 각종 센서를 탑재한 디바이스간 커뮤니케이션이 가능 한다는 개념으로 lot의 핵심 IT 트렌드로 빅데이터, 모바일, 클라우드와 같은기술들을 열거하고, 4차산업혁명의 핵심인 사물인터넷의 중요성과 빅데이터의 처리 및 분석기법등에 대한 연구를 통하여 산업환경이 발전할 수 있도록 정보를 제공하고 각종 보안 대책과 향후 기술을 제시하여여 산업경영에 기여하기 위하여 본 연구를 진행하였다.

레이저 오류 주입 공격 성공률 향상을 위한 전자파 및 열 정보 활용 시스템 (Electromagnetic and Thermal Information Utilization System to Improve The Success Rate of Laser Fault Injection Attack)

  • 문혜원;지재덕;한동국
    • 정보보호학회논문지
    • /
    • 제32권5호
    • /
    • pp.965-973
    • /
    • 2022
  • IoT(Internet of Things) 기기가 보편화됨에 따라 사용자의 개인정보를 보호하기 위한 알고리즘들이 많이 개발되었다. 이를 위협하는 레이저 오류 주입 공격은 기기의 외부에 레이저 빔을 의도적으로 주입하여시스템의 비밀 정보 또는 비정상 권한을 획득하는 부채널 분석이다. 필요한 오류 주입의 수를 감소시키기 위해 오류 주입의 타이밍을 결정하는 연구들은 많이 진행되었지만, 오류를 주입할 위치는 기기 전체에 대해 반복적으로 탐색하는 것에 그친다. 그러나 만약 공격자가 알고리즘과 무관한 영역에 레이저 오류 주입을 수행한다면 공격자는 의도한 오류문을 획득하거나 인증 우회를 시도할 수 없으므로, 오류 주입에 취약하여 공격을 수행할 영역을 탐색하는 것은 높은 공격 성공률을 달성하는 중요한 고려 사항이라고 할 수 있다. 본 논문에서는 기기의 칩에서 발생한 전자파와 열 정보를 활용하여 오류 주입 취약 영역을 판별하면 100%의 공격 성공률을 달성할 수 있음을 보이고, 이를 토대로 효율적인 오류 주입 공격 시스템을 제안한다.

BLE 네트워크에서 무결성 침해 중간자 공격에 대한 대응기법 (Countermeasure against MITM attack Integrity Violation in a BLE Network)

  • 한혜경;이병문
    • 한국멀티미디어학회논문지
    • /
    • 제25권2호
    • /
    • pp.221-236
    • /
    • 2022
  • BLE protocol prevents MITM attacks with user interaction through some input/output devices such as keyboard or display. Therefore, If it use a device which has no input/output facility, it can be vulnerable to MITM attack. If messages to be sent to a control device is forged by MITM attack, the device can be abnormally operated by malicious attack from attacker. Therefore, we describes a scenario which has the vulnerabilities of the BLE network in this paper and propose countermeasure method against MITM attacks integrity violations. Its mechanism provides data confidentiality and integrity with MD5 and security key distribution of Diffie Helman's method. In order to verify the effectiveness of the countermeasure method proposed in this paper, we have conducted the experiments. ​As experiments, the message was sent 200 times and all of them successfully detected whether there was MITM attack or not. In addition, it took at most about 4.2ms delay time with proposed countermeasure method between devices even attacking was going on. It is expected that more secure data transmission can be achieved between IoT devices on a BLE network through the method proposed.

Challenges and solutions for Internet of Things Driven by IPv6

  • Emad-ul-Haq, Qazi;Aboalsamh, Hatim;Belghith, Abdelfettah;Hussain, Muhammad;Abdul, Wadood;Dahshan, Mostafa H.;Ghouzali, Sanaa
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권12호
    • /
    • pp.4739-4758
    • /
    • 2015
  • The IPv4 addressing scheme, which was proposed by IETF in 1981, provides 4.3 billion unique 32-bit IP addresses but has been fully exhausted in Feb, 2011. This exhaustion of unique IP addresses poses significant challenges to the addition of new devices to the Internet as well as offering new services. Internet of Things, which provides interconnected uniquely identifiable devices in the existing Internet infrastructure, will be greatly affected by the lack of unique IP addresses. In order to connect to the existing Internet infrastructure, every new device needs a uniquely identified IP address for communication. It has been estimated that by the year 2020 more than 30 billion devices would be connected to the Internet. In order to meet the challenge of such vast requirement of unique IP addresses, the devices in IoT will have to adopt IPv6, which is the latest version of Internet Protocol. IPv6 uses 128-bit IP addresses and offers 2128 unique IP addresses. Therefore, it expands IPv4 and provides new features of end to end connections as well as new services. In this paper, the various challenges with respect to providing connectivity, security, mobility, etc., have been discussed and how IPv6 helps in meeting those challenges.