An Analysis of Research Trends in IoT Security

IoT 보안에 대한 국내외 연구 동향 분석

  • 유우영 (중앙대학교/융합보안학과)
  • Received : 2018.01.30
  • Accepted : 2018.03.23
  • Published : 2018.03.31

Abstract

IoT technology is currently being applied at various industrial sites and is developing as a core technology in the fourth industrial revolution. Along with IoT developments, awareness and importance of IoT security is increasing, and research on IoT security is underway to counter these threats. However, research trends in the context of IoT security awareness are insufficient. This paper is a research that analyzes the progress of R&D and IoT security in both domestic and international IoT and thus leads to improvements. The research covered the 229 papers and articles of domestic and foreign journals covering security fields as a main theme. Among them, detailed analyses of 96 papers related to IoT security were performed. Research has shown that many studies are being conducted on trends in IoT security, key management and privacy. A detailed study on the characteristics of services to apply IoT technologies and access control and authentication between IoT devices is needed, and a study that addressed the issues of privacy in IoT environments in Korea.

IoT 기술은 현재 다양한 산업 현장에서 적용되고 있으며, 제4차 산업혁명에서 핵심 기술로 발전되고 있다. IoT의 발전과 함께 IoT 보안에 대한 인식과 중요성이 증가하고 있으며, 이러한 보안 위협에 대응하기 위해 IoT 보안에 대한 연구가 진행되고 있다. 그러나, 거시적인 측면에서 IoT 보안 인식을 위한 연구 동향 분석은 미흡한 상황이다. 본 논문은 현재까지 진행된 국내외 IoT 및 IoT 보안에 대한 연구 동향을 분석하여 개선사항을 도출하는 탐색적 연구이다. 연구 범위는 보안 분야를 주요 주제로 다루는 국내외 저널의 229개 논문을 대상으로 분석하였다. 이 중에서 IoT 보안과 관련성이 높은 96개 논문에 대해서는 상세 분석을 수행하였다. 연구 결과 IoT 보안에 대한 동향 분석, 인증 및 키 관리, 프라이버시에 대한 연구가 많이 진행되고 있었다. IoT 기술을 적용하는 서비스 특성을 고려한 연구와 IoT 기기간 접근제어 및 인증 등에 대한 세부적인 연구가 필요하며, 국내의 경우 IoT 환경에서의 Privacy 이슈를 다루는 연구가 미흡한 것으로 나타났다.

Keywords

References

  1. YoonSun, Jin., Ohbyung, Kwon. "An empirical study of the factors affecting IoT use," Jonornal of Korea society of IT Services, pp. 432-435, 2017.
  2. C. L, Hsu., & J. C. C, Lin., "An empirical examination of consumer adoption of Internet of Things services: Network externalities and concern for information privacy perspectives," Computers in Human Behavior, 62, pp. 516-527, Sep. 2016. https://doi.org/10.1016/j.chb.2016.04.023
  3. NOKIA, "LTE-M-Optimizing LTE for the Internet of Thing," http://networks.nokia.com, White Paper, pp. 1-16, 2016.
  4. M.T. Dlamini, J.H.P. Eloff, and M.M.Eloff, "Information security: the moving target," Computers & Security, vol. 28, no. 3-4, pp. 189-198, Jun 2009. https://doi.org/10.1016/j.cose.2008.11.007
  5. Kunwoo Kim, "An Analysis of Research Trends in Information Security Education," Jonornal of The Korea Institute of information Security & Cryptology, 26(2), pp. 489-499, Apr 2016. https://doi.org/10.13089/JKIISC.2016.26.2.489
  6. Gartner Report, "Market Trends: TSP, Must Invest in the Rapidly Evolving IoT Ecosystem Now", Gartner, Mar 2014.
  7. Mark Taylor, Denis eilly, ett empereur, "An access control management protocol for Internet of Things devices," Network Security Volume 2017, Issue 7, pp.11-17, July 2017. https://doi.org/10.1016/S1353-4858(17)30071-5
  8. Mario Silic and Andrea Back. "Information security: Ciritical review and future directions for research." Information Management & Computer Security, vol. 22, no. 3, pp. 279-308, Jul. 2014. https://doi.org/10.1108/IMCS-05-2013-0041
  9. Mark Taylor, Denis Reilly, "An access control management protocol for Internet of Things devices." In Network Security, 2017(7), pp.11-17, July. 2017. https://doi.org/10.1016/S1353-4858(17)30071-5