Browse > Article

Analysis of Information Security Technology Development for ICT Convergence Services  

Kim, Dong-Chul (평택대학교 컴퓨터학과)
Publication Information
Abstract
In this paper, the development level of information security technology for internet of things(Iot), big data and clo ud services is analyzed, and the detail policy is proposed to be leader in area of patents and ICT standard. The conc ept of ICT convergence is defined frist, market and current state of technology for three convergence services is the n analyzed, and finally main function and security target for each technology are presented. The evaluation criteria a nd IPR are analyzed to diagnose the level of patent and standard for the technology. From the results, even though the domestic competence is inferior compared to other advanced country, the efficient policy should be presented by using our capability for the big data and cloud. Furthermore, the technology development for the IoT and cloud is ne eded in advance considering the market-technology influence effects. In addition to, M2M security framework in IoT, data security in big data and reliable networking in cloud should be developed in advance.
Keywords
ICT; ICT Convergence; Information Security; Cloud Security; IoT Security;
Citations & Related Records
연도 인용수 순위
  • Reference
1 김광석, 박민경, "클라우드 컴퓨팅의 국내외 시장 및 정책동향," 주간기술동향, 2013 .9.
2 김완석, 조상섭, 송영화, 정교일, 정명애, 김영학, "IT 융합 산업 규모 추정에 대한 두 가지 사례," 전자통신동향분석, 제26권 제6호, 2011. 12.
3 미래창조과학부, 2014년도 국가정보화에 관한 연차보고서, 2014. 9.
4 박세환, "빅데이터 기술 및 시장동향," 주간기술동향, 2014. 7.
5 선재훈, 김귀남, "Cloud Computing의 개인정보 보안을 위한 취역점 분석," 정보보안 논문지, 제10권 제4호, 2010.
6 양대일, 정보보안 개론-큰 그림을 그려주는 정보보안 입문서, 한빛미디어, 2011. 7.
7 전황수, "사물인터넷 시장 및 국내외 개발 동향," 주간기술동향, 2014. 1.
8 조위덕, 위정식, 서윤교, 스마트 ICT 융합 비즈니스, 2013년 3월, 진한M&B.
9 한국인터넷진흥원, 2013년 인터넷 및 정보보호 10대 이슈 전망, 2013.1.
10 한국정보통신기술협회(TTA), ICT 표준화전략맵 Ver.2013, 2013.
11 한국정보화진흥원, "박근혜 정부의 ICT 정책 분석 및 과제," 2013년 2월.
12 한국정보화진흥원, 지속가능한 국가발전을 위한 창조 비타민 7대 분야의 신ICT융합 전략, 2014. 7.
13 ETSI TS 102.921V Machine-to-Machine Comm unications(M2M): mIa, dIa and mId Interfaces.
14 Gartner, http://www.gartner.com.
15 ISO/IEC, Guidelines for the Management of IT Security(GMITS), TR13335, 2000.
16 K. Vieira, A. Schulter, C. Westphall and M. W estphall, "Ensuring Data Storage Security in Cl oud Computing," IT Professional, vol.12, 2010.