• Title/Summary/Keyword: 사물인터넷 융합

Search Result 518, Processing Time 0.028 seconds

Robust Acknowledgement Transmission for Long Range Internet of Things (장거리 사물 인터넷 기기를 위한 간섭에 강인한 ACK 기술)

  • Lee, Il-Gu
    • Journal of the Korea Convergence Society
    • /
    • v.9 no.9
    • /
    • pp.47-52
    • /
    • 2018
  • Wi-Fi enabled Internet of Things (IoTs) had a substantial impact on society, economy and industry. However wireless connectivity technologies in unlicensed band such as Wi-Fi are vulnerable to interferences. They also face difficulty providing wireless connectivity over long range in dense networks due to the dynamically changed interference effect and asymmetric interference conditions. In this paper, robust acknowledgement transmission scheme is proposed for long range IoTs. According to the proposed scheme, it is possible to control the transmission rate of the transmission success rate of the response frame by adjusting the transmission rate of the response frame when the interference is present asymmetrically. It is also possible to use higher data rate when high quality link is guaranteed. The evaluation results demonstrated the proposed scheme improves the aggregate throughput by at most 9 Mbps when 20 MHz bandwidth transmission mode was adopted.

VPN-Filter Malware Techniques and Countermeasures in IoT Environment (사물인터넷 환경에서의 VPN-Filter malware 기술과 대응방법)

  • Kim, Seung-Ho;Lee, Keun-Ho
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.6
    • /
    • pp.231-236
    • /
    • 2018
  • Recently, a wide variety of IoT environment is being created due to the rapid development of information and communication technology. And accordingly in a variety of network structures, a countless number of attack techniques and new types of vulnerabilities are producing a social disturbance. In May of 2018, Talos Intelligence, the Cisco threat intelligence team has newly discovered 'VPN-Filter', which constitutes a large-scale IoT-based botnet, is infecting consumer routers in over 54 countries around the world. In this paper, types of IoT-based botnets and the attack techniques utilizing botnet will be examined and the countermeasure technique through EXIF metadata removal method which is the cause of connection method of C & C Server will be proposed by examining the characteristics of attack vulnerabilities and attack scenarios of VPN-Filter.

A Study on the Lightweight Cryptographic Algorithms for Remote Control and Monitoring Service based on Internet of Things (사물인터넷 기반 원격 제어 및 모니터링 서비스를 위한 경량 암호화 알고리즘 연구)

  • Jeong, Jongmun;Bajracharya, Larsson;Hwang, Mintae
    • Asia-pacific Journal of Multimedia Services Convergent with Art, Humanities, and Sociology
    • /
    • v.8 no.5
    • /
    • pp.437-445
    • /
    • 2018
  • Devices have a lot of small breakdowns rather than big breakdowns. But it often wastes time and increases cost of maintenance, such as calling a service technician for small breakdowns. So, if we use remote control and monitoring service using Internet of Things, we can minimize the time period and cost for the maintenance. However, security is important because remote control and monitoring services contain personal information which when leaked, may be dangerous. There are many types of Internet based monitoring devices that are in use, but it is difficult to expect a high level of security because there are many cases in which the performance is minimal. Therefore, in this paper, we classify remote control and monitoring services based on Internet of Things type and derive encryption requirement for four types. We also compared and analyzed the lightweight cryptographic algorithms that can be expected to use high performance even on the Internet of Things. And it is derived that LED is used as a equipment management type, DESLX as a environment management type, CLEFIA as a healthcare management type and LEA as a security management type are the optimal lightweight cryptographic algorithms for each type.

Wide Range loT Technology and Standardization based on LPWA (LPWA기반 광역 IoT기술 및 표준화)

  • Kim, S.Y.;Park, S.K.;Choi, H.D.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.2
    • /
    • pp.95-106
    • /
    • 2016
  • 사물인터넷(Internet of Things: IoT)이란 모든 사물이 인터넷에 연결되어 상호 간에 직접 통신하는, 향후 정보통신의 미래 인프라 및 서비스이다. 이것이 필요한 이유는 초연결 사회에 기반을 둔 삶의 질 향상과 생산성 향상에 있으며, 최종적으로는 국가 자체의 인프라, 더 나아가서는 인류를 위한 중추 신경계를 이루기 때문에 무엇보다 중요하다. IoT는 셀룰러 이동통신 기반의 IoT와 비셀룰러기반의 IoT로 대분되어 오다가 두 분야의 융합이 이루어지고 있다. 그러나 IoT는 현재 거품 최고조기에 있으며, 아직까지 주목할 만한 큰 수익모델이 없는 상태이다. 그 이유는 사물인터넷 서비스 활성화에 가장 걸림돌이 되어온 보안문제, 배터리수명, 통신거리, IoT 디바이스를 포함한 솔루션 가격 그리고 월정료 문제가 여전히 존재하기 때문이다. 최근 이들 문제 해결을 목적으로, 대량의 IoT 디바이스를 필요로 하는 새로운 사물인터넷 커넥티비티에 대한 재정의, 표준화 및 솔루션 개발이 핫이슈이다. 본고에서는 셀룰라 및 비셀룰라 IoT기반의 Low Power Wide Area(LPWA), 즉 저전력 광역 IoT에 대한 시장, 기술 및 솔루션 비교 그리고 표준화 동향을 다룬다. 또한, 비셀룰라기반 즉 비면허대역과 프리밴드 활용을 통한 기술적 및 정책적 대응전략을 살펴본다.

  • PDF

인터넷 최강국, 정보보호 선진국을 위한 중점 추진과제

  • Kim, Hui-Jeong
    • Information and Communications Magazine
    • /
    • v.27 no.1
    • /
    • pp.28-34
    • /
    • 2009
  • 인터넷의 진화에 따라 우리사회는 매우 빠르게 변화하고 있으며, 이러한 변화를 선도한 인터넷은 앞으로도 개인 맞춤형, 사물 지능화 등으로 진화를 거듭하여 우리 삶에 더욱 큰 변화를 가져올 것이다. 경제적 측면에서도 인터넷을 기반으로 한 다양한 형태의 융합이 산업발전의 새로운 패러다임으로 대두되어 전력, 교통 등 산업간 융합이 가속화되고, 첨단 융합보안기술로 고(高)부가가치 신규 시장의 창출이 가능해질 전망이다. 그러나 인터넷, IT의 발전과 더불어 사이버 공격의 특성이 과거 호기심이나 자기 과시적 행태에서 조직적이고 금전적인 이익을 노리는 방향으로 확산되고 있으며, 인터넷의 익명성과 비대면성으로 인해 불건전 정보의 유통, 저작권 침해, 명예 훼손, 언어폭력 등 개인과 사회의 피해가 점증하고 있는 상황이다. 본고에서는 이러한 환경변화에 맞추어 융합을 통한 가치 창조적 정책 및 선진 인터넷 기반마련, 깨끗하고 안전한 인터넷 이용환경 조성, 글로벌 협력체계 강화 등의 전략 목표 달성을 통해 신뢰할 수 있는 인터넷 및 방송통신융합의 가치창조와 진흥이라는 미션을 완수하기 위한 한국인터넷진흥원의 주요 중점 추진과제를 정리하였다.

NCS Curriculum for Computer Science Major in the 4th Industrial Revolution (4차 산업혁명 시대의 컴퓨터과학 NCS 교육과정)

  • Jung, Deok-Gil
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.265-267
    • /
    • 2018
  • 4차 산업혁명은 2016년 스위스 다보스에서 열린 세계경제포럼(WEF)의 주요 이슈였다. 4차 산업혁명 시대에서 요구되는 IT융합 기술에는 사물인터넷 환경에서 모든 사물이 사이버 세계를 통하여 연결되어 정보를 수집하고 축적하며, 축적된 빅데이터를 기반으로 인공지능 알고리즘을 활용하는 기술 등이 필요하다. 이와 같은 IT융합 기술과 관련하여 4차 산업혁명 시대를 대비하여 산업체에서 필요한 실무적인 IT융합 인력 양성이 컴퓨터 관련학과의 주요 교육 내용으로 요구되고 있다. 이러한 시대적 상황에서 하나의 접근 방법으로 대두되는 것이 NCS 기반의 교육과정에 기반을 둔 IT융합 인력의 양성이다. 이 논문에서는 우리나라 산업체에서 요구하는 IT융합 인력 양성을 위하여 컴퓨터과학 전공을 위한 NCS 교육과정을 제시하고 분석한다.

  • PDF

A Study on IoT Security Technology using LoRa (LoRa 기반 IoT 보안대책에 대한 연구)

  • Chung, Youngseek;Cha, Jaesang
    • The Journal of the Convergence on Culture Technology
    • /
    • v.3 no.4
    • /
    • pp.185-189
    • /
    • 2017
  • According to the rapid growth of Internet of Things (IoT) technology, we are able to connect between human and objects and between objects through network, allowing transmission and reception of information beyond the limits of space. These days, Low Power Wide Area (LPWA) technologies becomes popular more and more, to implement IoT infrastructure effectively. In this paper, this study aims to analyze LoRa, one of LPWA technologies, and suggest IoT security technology using LoRa to minimize threats to security.

Design and Implementation of Context Synchronizer for Efficient Offloading Execution in IoT-Cloud Fusion Virtual Machine (IoT-Cloud 융합 가상 기계에서 효율적인 오프로딩 실행을 위한 문맥 동기화기의 설계 및 구현)

  • Kim, Sangsu;Son, Yunsik;Lee, Yangsun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.1199-1202
    • /
    • 2017
  • IoT-Cloud 융합 가상 기계 시스템은 저성능의 사물인터넷 장비에서 고성능 클라우드 서버의 연산력을 제공받는 오프로딩 기법을 사용한다. 오프로딩 기법을 사용하는 경우 실행 대상 프로그램은 사물인터넷 장비와 클라우드 서버 사이에 일관성이 유지되어야하기 때문에 문맥 동기화가 필요하다. 기존 IoT-Cloud 융합 가상 기계의 문맥 동기화 방식은 전체 문맥 동기화를 시도하기 때문에 네트워크 오버헤드가 증가하여 비효율적이다. 네트워크 오버헤드는 오프로딩 실행 성능을 기존보다 감소시킬 수 있기 때문에 효율적인 오프로딩을 위해서는 오프로딩 실행에 필요한 문맥 정보만을 동기화하여 네트워크 오버헤드를 줄여야 한다. 본 논문에서는 효율적인 오프로딩 실행을 위해 정적 프로파일링을 통해 추출된 문맥 정보를 기반으로 오프로딩 실행에 필요한 문맥 정보만을 동기화하는 문맥 동기화기를 설계 및 구현하였다. 오프로딩 실행에 필요한 문맥 정보만 동기화가 이뤄지면 문맥 동기화 시 발생하는 네트워크 오버헤드의 크기가 줄어들기 때문에 효율적인 오프로딩 실행이 가능하다.

Efficient Authentication for Convergence of IoT and Mobile IP (사물인터넷과 모바일 IP의 융합을 위한 효율적 인증 메커니즘)

  • Lee, YunJung;Cho, Jungwon;Kim, Chul-Soo;Lee, Bong-Kyu
    • Journal of Convergence for Information Technology
    • /
    • v.9 no.6
    • /
    • pp.13-18
    • /
    • 2019
  • This paper proposes efficient and secure two-way authentication protocol for binding update messages between mobile devices and home agents / correspondent nodes in IoT and Mobile IPv6 (MIPv6) environments with limited computing power and resources. Based on the MIPv6 message exchange, the proposed protocol satisfies both the authentication and the public key exchange optimized for both sides of the communication with minimum modification. In the future, we will carry out a performance analysis study by implementing the proposed protocol in detail.

A Design of Certificate Management Method for Secure Access Control in IoT-based Cloud Convergence Environment (IoT기반 클라우드 융합환경에서 안전한 접근제어를 위한 인증서 관리기법 설계)

  • Park, Jung-Oh
    • Journal of Convergence for Information Technology
    • /
    • v.10 no.7
    • /
    • pp.7-13
    • /
    • 2020
  • IoT which is the core IT of the 4th industrial revolution, is providing various services from users in the conversion with other industries. The IoT convergence technology is leading the communication paradigm of communication environment in accordance with the increase of convenience for users. However, it is urgently needed to establish the security measures for the rapidly-developing IoT convergence technology. As IoT is closely related to digital ethics and personal information protection, other industries should establish the measures for coping with threatening elements in accordance with the introduction of IoT. In case when security incidents occur, there could be diverse problems such as information leakage, damage to image, monetary loss, and casualty. Thus, this paper suggests a certificate management technique for safe control over access in IoT-based Cloud convergence environment. This thesis designed the device/user registration, message communication protocol, and device renewal/management technique. On top of performing the analysis on safety in accordance with attack technique and vulnerability, in the results of conducting the evaluation of efficiency compared to the existing PKI-based certificate management technique, it showed about 32% decreased value.