• 제목/요약/키워드: IoT Systems

검색결과 908건 처리시간 0.026초

블루투스 Passkey Entry 인증 모드에 대한 MITM 공격과 대응방법 (MITM Attack on Bluetooth Pairing in Passkey Entry Mode and Its Countermeasure)

  • 이재령;최원석;이동훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제5권12호
    • /
    • pp.481-490
    • /
    • 2016
  • 블루투스는 대칭키를 사용하여 암호화 채널을 형성하며 대칭키는 최초 연결 이전에 수행하는 페어링 단계에서 교환된다. 페어링 단계에서 기기인증을 위한 인증 모드는 크게 Just work, Passkey Entry, Out of Band, 그리고 Numeric Comparison 방식으로 구분된다. 지금까지 블루투스 페어링 방식의 중간자 공격(MITM)은 Just work 모드를 대상으로 하거나 인증 모드를 강제로 Just work 모드로 변환한 상태에서 MITM 공격을 수행하였고, 이때에는 인증모드가 변환되었다는 것을 인지하지 못하는 사용자의 부주의가 가정되어야 했다. 본 논문에서는 Secure Simple Pairing, Le Legacy Pairing, 그리고 LE Secure Connection Pairing 방식의 규격을 분석하였고, 각 방식에서 Passkey Entry 모드를 사용하였을 때, MITM 공격이 발생 가능함을 보인다. 또한 제안하는 Passkey Entry MITM 공격 방법은 기존 공격방법과 달리 인증 모드의 사용자 확인 절차를 바꾸지 않기 때문에 사용자의 부주의에 대한 가정 사항을 요구하지 않는다. 우리는 제안하는 Passkey Entry MITM 공격을 구현하고 이것이 악용될 수 있는 시나리오와 이를 방어할 수 있는 대응방법을 제시한다.

정수장 감시제어망의 관리와 보안개선을 위한 산업용 보안 L2스위치 개발 및 적용사례 (The development of industrial secure L2 switch and introduction example for management and security improvement of supervisory control network in purification plant)

  • 김윤하;유철;오은;김찬문;박익동;김용성;최현주
    • 상하수도학회지
    • /
    • 제33권5호
    • /
    • pp.329-339
    • /
    • 2019
  • Recently, the advancement of information and communication technology(ICT) is expanding the connectivity through Internet of Things(IoT), and the media of connection is also expanding from wire/cable transmission to broadband wireless communication, which has significantly improved mobility. This hyperconnectivity has become a key element of the fourth industrial revolution, whereas the supervisory control network of purification plants in korea is operated as a communication network separated from the outside, thereby lagging in terms of connectivity. This is considered the best way to ensure security, and thus there is hardly any consideration of establishing alternatives to operate an efficient and stable communication network. Moreover, security for management of a commercialized communication network and network management solution may be accompanied by immense costs, making it more difficult to make new attempts. Therefore, to improve the conditions for the current supervisory control network of purification plants, this study developed a industrial security L2 switch that supports modbus TCP(Transmission Control Protocol) communication and encryption function of the transmission section. As a result, the communication security performance improved significantly, and the cost for implementing the network management system using Historical Trend and information of HMI(Human Machine Interface) could be reduced by approximately KRW 200 million. The results of this study may be applied to systems for gas, electricity and social safety nets that are infrastructure communication networks that are similar to purification plants.

협력적인 차량 엣지 컴퓨팅에서의 태스크 마이그레이션 (Task Migration in Cooperative Vehicular Edge Computing)

  • 문성원;임유진
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제10권12호
    • /
    • pp.311-318
    • /
    • 2021
  • 최근 사물인터넷의 기술이 빠르게 발전하면서 실시간 및 고성능의 처리를 요구하는 서비스들을 위해 멀티 액세스 엣지 컴퓨팅(MEC)이 차세대 기술로 부상하고 있다. 제한적인 서비스 영역을 가지는 MEC 사이에서 사용자들의 잦은 이동성은 MEC 환경에서 다뤄야 할 문제 중 하나이다. 본 논문에서는 이동성이 많은 차량 엣지 컴퓨팅 환경(VEC)을 고려하였으며, 강화 학습 기법의 일종인 DQN을 이용하여 마이그레이션 여부와 대상을 결정하는 태스크 마이그레이션 기법을 제안하였다. 제안한 기법의 목표는 차량 엣지 컴퓨팅 서버(VECS)들의 큐잉 지연시간의 차이를 이용한 로드 밸런싱을 고려하여 QoS 만족도 향상과 시스템의 처리량을 향상시키는 것이다. 제안한 기법을 다른 기법들과의 성능 비교를 통해 QoS 만족도 측면에서 약 14-49%, 서비스 거절률 측면에서는 약 14-38%로 더 좋은 성능을 보임을 확인하였다.

코로나19 관련 사이버 공격 및 대응현황 분석 (An Analysis of Cyber Attacks and Response Cases Related to COVID-19)

  • 이용필;이동근
    • 한국IT서비스학회지
    • /
    • 제20권5호
    • /
    • pp.119-136
    • /
    • 2021
  • Since the global spread of COVID-19, social distancing and untact service implementation have spread rapidly. With the transition to a non-face-to-face environment such as telework and remote classes, cyber security threats have increased, and a lot of cyber compromises have also occurred. In this study, cyber-attacks and response cases related to COVID-19 are summarized in four aspects: cyber fraud, cyber-attacks on companies related to COVID-19 and healthcare sector, cyber-attacks on untact services such as telework, and preparation of untact services security for post-covid 19. After the outbreak of the COVID-19 pandemic, related events such as vaccination information and payment of national disaster aid continued to be used as bait for smishing and phishing. In the aspect of cyber-attacks on companies related to COVID-19 and healthcare sector, we can see that the damage was rapidly increasing as state-supported hackers attack those companies to obtain research results related to the COVID-19, and hackers chose medical institutions as targets with an efficient ransomware attack approach by changing 'spray and pray' strategy to 'big-game hunting'. Companies using untact services such as telework are experiencing cyber breaches due to insufficient security settings, non-installation of security patches, and vulnerabilities in systems constituting untact services such as VPN. In response to these cyber incidents, as a case of cyber fraud countermeasures, security notices to preventing cyber fraud damage to the public was announced, and security guidelines and ransomware countermeasures were provided to organizations related to COVID-19 and medical institutions. In addition, for companies that use and provide untact services, security vulnerability finding and system development environment security inspection service were provided by Government funding programs. We also looked at the differences in the role of the government and the target of security notices between domestic and overseas response cases. Lastly, considering the development of untact services by industry in preparation for post-COVID-19, supply chain security, cloud security, development security, and IoT security were suggested as common security reinforcement measures.

안드로이드와 아두이노를 이용한 지능형 가전제품 전력 컨트롤 (Intelligent Home appliances Power Control using Android and Arduino)

  • 박성현;김아용;김웅준;배근호;유상근;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.854-856
    • /
    • 2014
  • 일인 다기기 시대에 맞추어 스마트 기기로 다양한 가전제품과 전자기기를 스마트 디바이스를 이용하여 제어 가능하게 출시하고 있다. 또한, 청소로봇과 냉장고, 에어컨, TV 등의 제품 수가 빠르게 증가하고 있으며 이러한 기기들을 이용하여 DLNA(Digital Living Network Alliance) 시스템을 구축하고 있다. 그리고 국내외에서 IoT(Internet Of Things)나 Alljoyn 같은 기술들을 개발 및 제공하고 있다. 하지만 현재 사용하고 있는 가전제품이나 전자기기들은 운영체제가 설치되어있는 제품보다 설치되어있지 않은 제품이 많다. 또한, 스마트 가전제품을 사용하지 않는 사용자는 스마트 가전제품 보다는 기존의 전자제품을 구입하는 경우가 더 많이 발생한다. 본 논문에서는 모바일 기기를 사용하여 사용자가 원하는 데이터를 수치화하고 아두이노 보드에 전송하여 운영체제가 없는 기존의 가전제품도 스마트 기기와 같은 제어를 할 수 있도록 하는 시스템을 제안하고 구현한다.

  • PDF

사용자 기기 선택에 따른 우선순위 자동 설정 알고리즘 (According to the User's Device Selection Priority Automatic Algorithm)

  • 정도형;최형욱;장기만;정대진;정회경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2016년도 추계학술대회
    • /
    • pp.891-892
    • /
    • 2016
  • 최근 스마트 홈은 기기 간 관계를 맺어 작업을 동작시키는 연구가 진행되고 있다. 그러나 기존 시스템은 기기가 동작하고 있을 경우 타 기기의 작업이 실행되면 간섭이 발생하여 작업의 효율이 저하될 수 있는 문제점이 있다. 본 논문에서는 이러한 문제점을 해결하기 위해 사용자 기기 선택에 따른 우선순위 자동 설정 알고리즘을 설계하였다. 사용자는 어플리케이션을 통하여 사용할 기기를 선택하고 기기 간 선택 여부를 비교하여 작업 안에서의 우선순위를 설정한다. 이를 통해 사용자가 원하는 기기만으로 작업 환경을 구성할 수 있으며 작업 진행 중 선택되지 않은 타 기기의 간섭이 줄어들기 때문에 효율적인 작업능률을 기대할 수 있을 것으로 사료된다.

  • PDF

스마트팜 ICT기기의 이상탐지 시스템 (Anomaly Detection System of Smart Farm ICT Device)

  • 최휘민;김주만
    • 한국인터넷방송통신학회논문지
    • /
    • 제19권2호
    • /
    • pp.169-174
    • /
    • 2019
  • 본 논문은 스마트팜 ICT기기의 고장 오작동으로 인한 이상을 탐지하여 사용자에게 알리는 시스템을 제안한다. 4차 산업혁명이 다가오면서 농업도 경쟁력 향상을 위해 ICT기술과 융합하고 있다. 매년마다 스마트 농업 시장 규모는 빠르게 성장하고 있지만 아직까지 기기의 표준화와 인증제도가 부족한 실정이다. 특히 국내에서 보급되고 있는 스마트팜 기기는 업체마다 제품 규격이 상이하고 소프트웨어와 하드웨어가 별도로 개발되고 있는 등 품질과 호환성이 떨어져 저가의 스마트 팜 기기를 사용하는 농가의 피해가 빈번하게 발생하여 기기의 이상을 인지할 수 있는 시스템이 필요한 상황이다. 본 논문에서는 스마트팜 국내외 정책 동향과 국내 스마트 농업 동향을 알아보고 스마트팜 고장 오작동에 의한 이상 상황을 분석하여 사전에 예방하고 문제 상황이 발생할 경우 사용자에게 알리는 시스템을 제안한다.

블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근제어 메커니즘 (User Dynamic Access Control Mechanism Using Smart Contracts in Blockchain Environment)

  • 조도은
    • Journal of Platform Technology
    • /
    • 제9권1호
    • /
    • pp.46-57
    • /
    • 2021
  • 최근 블록체인 기술을 다양한 분야에 활용하기 위한 연구가 활발히 진행되고 있다. 특히 블록체인 기반의 스마트 컨트랙트는 분산 원장 환경에서 데이터를 기록하여 데이터의 무결성과 유효성이 검증되며, 미리 작성되어 등록된 코드에 의하여 설정된 조건이 충족되면 자동으로 이행되는 특징을 가지고 있어서 신뢰성을 요구하는 다양한 자동화 시스템에 적용되고 있다. 그러나 블록 체인에서는 네트워크 참여자들에게 데이터가 공유되기 때문에 데이터 접근 제어와 정보의 보안이 이루어지지 못하고 있다. 본 논문에서는 블록체인 환경에서 스마트 컨트랙트를 활용한 사용자 동적 접근 제어 메커니즘을 제안한다. 제안된 메커니즘은 사용자가 데이터 접근시 사용자의 상황정보를 판별하여 사용자의 역할을 할당하고 데이터 접근 범위를 동적으로 제어한다. 이는 네트워크 시스템의 사용자 그룹별로 할당된 역할로 동일한 서비스를 제공하기 보다는, 사용자 인증 시점에 동적으로 데이터 접근 권한을 부여함으로써 시스템의 보안성과 데이터 관리의 효율성을 증가시킬 수 있다. 제안된 메커니즘은 블록체인 네트워크 내에 저장된 데이터의 보안성을 강화하기 위해 사용자의 동적인 데이터 접근 제어를 통해 유연한 인증 기능을 제공할 수 있을 것으로 기대된다.

국가 물환경관리정책 지원을 위한 수질모델링 기술의 발전방향 (Future Development Direction of Water Quality Modeling Technology to Support National Water Environment Management Policy)

  • 정세웅;김성진;박형석;서동일
    • 한국물환경학회지
    • /
    • 제36권6호
    • /
    • pp.621-635
    • /
    • 2020
  • Water quality models are scientific tools that simulate and interpret the relationship between physical, chemical and biological reactions to external pollutant loads in water systems. They are actively used as a key technology in environmental water management. With recent advances in computational power, water quality modeling technology has evolved into a coupled three-dimensional modeling of hydrodynamics, water quality, and ecological inputs. However, there is uncertainty in the simulated results due to the increasing model complexity, knowledge gaps in simulating complex aquatic ecosystem, and the distrust of stakeholders due to nontransparent modeling processes. These issues have become difficult obstacles for the practical use of water quality models in the water management decision process. The objectives of this paper were to review the theoretical background, needs, and development status of water quality modeling technology. Additionally, we present the potential future directions of water quality modeling technology as a scientific tool for national environmental water management. The main development directions can be summarized as follows: quantification of parameter sensitivities and model uncertainty, acquisition and use of high frequency and high resolution data based on IoT sensor technology, conjunctive use of mechanistic models and data-driven models, and securing transparency in the water quality modeling process. These advances in the field of water quality modeling warrant joint research with modeling experts, statisticians, and ecologists, combined with active communication between policy makers and stakeholders.

임펄스 잡음 환경에서 분할 마스크와 표준편차에 기반한 영상 복원 알고리즘 (Image Restoration Algorithm based on Segmented Mask and Standard Deviation in Impulse Noise Environment)

  • 천봉원;김우영;사공병일;김남호
    • 한국정보통신학회논문지
    • /
    • 제25권8호
    • /
    • pp.1039-1045
    • /
    • 2021
  • 4차 산업 혁명과 IoT 기술의 발전으로 카메라 센서와 영상에 기반한 자동화 시스템이 다양한 분야에서 사용되고 있으며, 영상 및 신호처리의 관심이 높아지고 있다. 본 논문은 임펄스 잡음에 훼손된 영상을 복원하기 위한 디지털 필터 알고리즘을 제안한다. 제안한 알고리즘은 영상에 설정된 로컬 마스크를 기준으로 수직, 수평, 대각선 방향으로 8개의 마스크로 분할하며, 각 분할 마스크의 표준편차를 비교하여 기준값을 구한다. 최종 출력은 공간적 거리에 따른 가중치와 기준값을 사용한 가중치를 로컬 마스크에 적용하여 계산한다. 제안한 알고리즘을 평가하기 위해 기존 알고리즘과 시뮬레이션하였으며, 확대영상과 PSNR 등을 이용하여 성능을 비교하였다.