• 제목/요약/키워드: Defense IoT

검색결과 46건 처리시간 0.022초

IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구 (Cybersecurity of The Defense Information System network connected IoT Sensors)

  • 한현진;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권6호
    • /
    • pp.802-808
    • /
    • 2020
  • IoT(Internet of Things)는 센서 기술의 발전과 고속의 통신 인프라를 바탕으로 네트워크에 연결되는 단말의 수가 사람의 수보다 더 많아지고 있고 그 증가도 매우 빠르다. 기존 유선부터 무선네트워크까지 연결되는 IoT의 수가 증가하면서 동시에 사이버 위협도 증가하고 있다. 국방분야도 작전, 군수, 기지방어, 정보화 등 다양한 분야에서 IoT의 필요성은 증가하고 있다. PC/서버의 정보보호체계와는 다르게 정보보호가 취약한 IoT Sensor가 네트워크에 증가함에 따라 사이버 위협도 증가하고 있어 국방정보통신망(이하 국방망)을 보호하기 위한 플랫폼 연구가 필요하다. 본 연구에서는 유·무선 IoT를 국방망에 연결하는 사례를 알아보고 국방망과 접점을 최소화한 보안성이 강화된 IoT 통합 독립 네트워크의 효율적인 연동 설계 방안을 제시하였다.

An Approach for Applying Network-based Moving Target Defense into Internet of Things Networks

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.35-42
    • /
    • 2019
  • In this paper, we propose an approach to apply network-based moving target defense into Internet of Things (IoT) networks. The IoT is a technology that provides the high interconnectivity of things like electronic devices. However, cyber security risks are expected to increase as the interconnectivity of such devices increases. One recent study demonstrated a man-in-the-middle attack in the statically configured IoT network. In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. The approach continuously changes system's attack surface to prevent attacks. After analyzing IPv4 / IPv6-based moving target defense schemes and IoT network-related technologies, we present our approach in terms of addressing systems, address mutation techniques, communication models, network configuration, and node mobility. In addition, we summarize the direction of future research in relation to the proposed approach.

전군 공통 서비스 구현을 위한 국방 IoT 적용방향 연구 (A Study on the Application of Defense IoT for the Implementation of Common Service in the Army, Navy, and Air Force)

  • 배영민
    • 산업경영시스템학회지
    • /
    • 제45권3호
    • /
    • pp.31-39
    • /
    • 2022
  • The Army, Navy, and Air Force are currently making various efforts to apply defense IoT technology by reflecting the characteristics of each military. However, there are concerns that comprehensive collection, management, and analysis may be limited because each military has no overlapping system or guaranteed interoperability of data, and there are inefficient aspects in terms of using and investing a limited defense budget. In this study, evaluation items and priorities for pilot projects were selected by applying Delphi technique and AHP method to determine which projects are preferentially effective when commonly applied in terms of Army, Navy, and Air force. As a result of the analysis, the project basis and driving force, project feasibility, performance and ripple effect, redundancy and connection were identified in the order of IoT-based small detachment units and unmanned base construction, intelligent smart unit, smart ground ammunition depot, and smart training management system. According to the comprehensive results reflecting the weights of each evaluation item, the fact that small detachment units and unmanned base construction project are recognized as the first project to be applied to the Army, Navy, and Air Force is a valid approach to be effective while each military is burdened with personnel management because of the reduction of manpower. Through the research results, it is expected that the direction of application to the policy of the defense IoT project can be confirmed in terms of efficient use of limited budgets.

주성분 분석과 기계학습을 이용한 사물인터넷 공격 탐지 (IoT Attack Detection Using PCA and Machine Learning)

  • 이지구;이수진
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.245-246
    • /
    • 2022
  • 최근 IoT 환경에서 기계학습을 이용한 공격 탐지 모델의 연구가 활발히 진행되고 있으며, 탐지 정확도도 점차 향상되고 있다. 하지만, IoT 환경의 특징인 저 사양 하드웨어, 고차원의 특징, 방대한 트래픽 등으로 인해 탐지성능이 저하되는 문제가 있다. 따라서 본 논문에서는 MQTT(Message Queuing Telementry Transport) 프로토콜 기반의 IoT 환경에서 수집된 데이터셋을 대상으로 주성분 분석(Principal Component Analysis)과 LightGBM을 이용하여 데이터셋 차원을 감소시키고, 공격 클래스를 분류하였다. 실험결과 원본 데이터셋 차원을 주성분 3개(약 9%)로 감소시켰음에도 모든 특징(33개)을 사용한 실험결과와 거의 유사한 성능을 보였다. 또한 기존 연구의 특징 선택을 통한 탐지 모델과 비교하였을 때도 분류성능이 더 우수한 것으로 나타났다.

  • PDF

Analysis of Key Fourth Industrial Revolution Technologies and Their Applications

  • Leen, Byeong Hyeon;Seo, Kiwon;Jo, Sung-Hun
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.552-553
    • /
    • 2022
  • Key technologies of Fourth Industrial Revolution and their innovative applications are expected to bring another technological revolution going forward. The present study takes a close look at the Internet of Things (IoT) among the key technologies of the Fourth Industrial Revolution. In particular, sensor devices, which serve as the core of IoT-based application systems, are analyzed. This study also examines various applications and solutions using IoT-based systems.

  • PDF

사이버물리시스템(CPS)과 사물인터넷(loT) 기술의 군사적 활용방안 및 추진전략 (Applications and Strategies on Defense Acquisition based CPS & IoT Technology)

  • 계중읍;박판준;김원태;임채덕
    • 전자통신동향분석
    • /
    • 제30권4호
    • /
    • pp.92-101
    • /
    • 2015
  • 미래 전장은 정보 지식 기반의 첨단 전력체계를 확충하기 위해 향후 전력구조를 통합, 지휘통제통신(C4I) 체계와 생존성과 통합성이 향상된 전장의 네트워크중심전(NCW) 수행능력을 향상시킬 것이다. 사이버물리시스템(Cyber-Physical Systems: CPS)은 함정전투체계에 적용되고 있는 DDS를 포함하여 국방 M&S의 근간인 Live, Virture, Constructive(L-V-C) 체계의 큰 축을 형성하고 있다. 사물인터넷(Internet of Things: IoT) 기술은 센서네트워크, 통신, Radio Frequency Identification(RFID), Ubiquitous Sensor Network(USN), Machine to Machine(M2M), D2D 기술 및 상황인지, 지능서비스를 위한 정보수집/가공/융합/분석/예측기술을 포괄적으로 포함한 기술로서 미래산업을 이끌어 갈 차세대 선도 기술이며, 특히 군사적으로도 감시정찰 센서네트워크(USN), 견마형로봇, 경전투로봇과 무인기 기술 및 전술정보통신망체계(TICN) 등 첨단 통신네트워크 기술의 전력화 추세는 IoT 기술의 적용영역을 넓혀주고 있다. 감시정찰체계(Sensor)에서는 감시정찰 분야 영상정보 처리, 표적탐지 등과 관련된 IoT 기술 소요와 지휘통제통신(C4I) 체계의 상호운용성, 데이터링크, 지능형 통신체계 등 C4I 관련 IoT 기술 소요 및 타격체계(Shooter)의 내장형 SW 등 유 무인 무기체계 관련 IoT 기술의 소요가 증대될 것으로 예상된다. 본고는 CPS 및 IoT 기술의 군사적 활용방안 및 획득전략에 대한 적용기술 및 발전방향을 살펴본다.

  • PDF

M-IoT 환경에서 PUF 기술을 활용한 안전한 통신채널 구성 기법 (A Study on the Development of Secure Communication Channel Using PUF Technology in M-IoT Environment)

  • 김수민;이수진
    • 융합보안논문지
    • /
    • 제19권5호
    • /
    • pp.107-118
    • /
    • 2019
  • 4차 산업혁명의 핵심기술 중 하나인 사물인터넷 기술을 기반으로 국방부도 경영 효율화, 병영문화 혁신 및 전력 강화 등을 위해 국방 사물인터넷(M-IoT)의 구축을 추진하고 있다. 그러나 국방 사물인터넷에 연결되는 기기들은 대부분 데이터를 수집하고 전송하는 센싱 및 통신능력 향상에 중점을 두고 개발 및 도입되기 때문에 다양한 사이버위협에 손쉽게 노출될 수 있다. 또한, 국방 사물인터넷 환경에서 운용될 수많은 종류의 기기들을 고유하게 식별하고 기기 간 혹은 기기들과 관리서버 간의 안전한 통신채널을 구성하기도 쉽지 않다. 이에 본 논문에서는 PUF 기술을 기반으로 국방 사물인터넷 환경에서 운용될 다양한 기기들을 고유하게 식별해 내고, PUF가 생성하는 복제 불가능한 정보를 이용하여 안전한 통신채널 구성에 필요한 비밀키를 설립하고 관리해 나갈 수 있는 키 관리 기법을 제안하며 기존 키 관리 기법들과의 비교를 통해 제안된 키 관리 기법의 안전성을 분석하고, BAN Logic을 통해 논리성과 안전성을 검증한다.

Probabilistic Analysis of Code-Reuse Attacks and Defenses in IoT

  • Ho, Jun-Won
    • International Journal of Internet, Broadcasting and Communication
    • /
    • 제9권1호
    • /
    • pp.24-28
    • /
    • 2017
  • In the Internet of Things (IoT), resource-limited smart devices communicate with each other while performing sensing and computation tasks. Thus, these devices can be exposed to various attacks being launched and spread through network. For instance, attacker can reuse the codes of IoT devices for malicious activity executions. In the sense that attacker can craft malicious codes by skillfully reusing codes stored in IoT devices, code-reuse attacks are generally considered to be dangerous. Although a variety of schemes have been proposed to defend against code-reuse attacks, code randomization is regarded as a representative defense technique against code-reuse attacks. Indeed, many research have been done on code randomization technique, however, there are little work on analysis of the interactions between code randomization defenses and code-reuse attacks although it is imperative problem to be explored. To provide the better understanding of these interactions in IoT, we analyze how code randomization defends against code-reuse attacks in IoT and perform simulation on it. Both analysis and simulation results show that the more frequently code randomizations occur, the less frequently code-reuse attacks succeed.

MQTT 기반 IoT 환경에서의 PCA와 LightGBM을 이용한 공격 탐지 및 분류 방안 (Attack Detection and Classification Method Using PCA and LightGBM in MQTT-based IoT Environment)

  • 이지구;이수진;김영원
    • 융합보안논문지
    • /
    • 제22권4호
    • /
    • pp.17-24
    • /
    • 2022
  • 최근 머신러닝 기반의 사이버 공격 탐지 및 분류 연구가 활발히 이루어지고 있으며, 높은 수준의 탐지 정확도를 달성하고 있다. 그러나 저 사양 IoT 기기, 대규모의 네트워크 트래픽 등은 IoT 환경에서 머신러닝 기반의 탐지모델 적용을 어렵게 하고 있다. 따라서 본 논문에서는 국방분야에서도 활용되고 있는 MQTT(Message Queuing Telementry Transport) IoT 프로토콜 환경에서 수집된 데이터세트를 대상으로, 차원축소 기법인 PCA(Principal Component Analysis)와 LightGBM(Light Gradient Boosting Model)을 이용하여 IoT 공격을 효울적으로 탐지 및 분류하는 방안을 제안하였다. 실험을 통해 제안하는 분류모델의 성능을 확인한 결과 원본 데이터세트를 약 15%로 축소하였음에도 원본 전체를 모두 사용한 모델과 거의 유사한 성능을 나타냈으며, 본 논문에서 선정한 4가지 차원축소기법과의 비교 평가에서도 가장 우수한 성능을 나타냈다.

위치 추적 센서 기반의 IOT 헬스케어 서비스 관리 모델 (An Efficient IoT Healthcare Service Management Model of Location Tracking Sensor)

  • 정윤수
    • 디지털융복합연구
    • /
    • 제14권3호
    • /
    • pp.261-267
    • /
    • 2016
  • 전 세계적으로 사물인터넷(IoT) 기술이 주목을 받으면서 사물 인터넷 기반의 헬스케어, 스마트 시티, 농업, 국방 등의 다양한 서비스 개발이 진행되고 있다. 그러나, IoT를 적용한 헬스케어 서비스는 환자의 생체정보가 제3자에게 유출되어 환자의 생명을 위협하는 상황이 발생할 수 있는 문제가 존재한다. 본 논문에서는 사물 인터넷 기반의 헬스케어 서비스를 제공받는 환자의 생체정보를 제3자에게 유출되지 않으면서 센싱된 데이터 및 자원을 이용하여 치료/행정 처리의 시간 및 절차를 간소화하기 위한 위치추적 센서 기반의 IoT 헬스케어 서비스 관리 모델을 제안한다. 제안 모델은 환자의 위치 정보를 이용하여 병원내 의료진들이 환자의 위치를 실시간으로 확인하고 응급상황이 발생했을 경우에도 신속하게 대응할 수 있다. 또한, 병원 내 의료장비에도 위치추적 센서를 부착해 치료에 필요한 장비들의 위치도 즉각적으로 확인 가능하기 때문에 의료서비스의 시간 및 절차를 최소화할 수 있는 장점이 있다.