• 제목/요약/키워드: Internet of things Security

검색결과 676건 처리시간 0.032초

Blockchain and IoT Integrated Banana Plant System

  • Geethanjali B;Muralidhara B.L.
    • International Journal of Computer Science & Network Security
    • /
    • 제24권2호
    • /
    • pp.155-157
    • /
    • 2024
  • Internet of Things (IoT) integrated with the Blockchain is the state of the art for keen cultivation and agriculture. Recently the interest in agribusiness information is enlarging owing to the fact of commercializing the smart farming technology. Agribusiness information are known to be untidy, and experts are worried about the legitimacy of information. The blockchain can be a potential answer for the expert's concern on the uncertainty of the agriculture data. This paper proposes an Agri-Banana plant system using Blockchain integrated with IoT. The system is designed by employing IoT sensors incorporated with Hyperledger fabric network, aims to provide farmers with secure storage for preserving the large amounts of IoT and agriculture data that cannot be tampered with. A banana smart contract is implemented between farmer peer and buyer peer of two different organizations under the Hyperledger fabric network setup aids in secure transaction of transferring banana from farmer to buyer.

The Smart City: Trends and Evolution, Readiness and Adaptability in Africa

  • Bashir Aliyu Yauri;Ekpobodo Raymond Ovwigho
    • International Journal of Computer Science & Network Security
    • /
    • 제24권4호
    • /
    • pp.119-126
    • /
    • 2024
  • This paper reviewed and provides clarifications as to the meaning and concept of Smart Cities with particular reference to the Smart City Components. The paper also discusses Internet of Things and the Big Data in relation to the role they played in the development and evolution of smart cities. The paper further provides discussions on the 5G Wireless Networks and Industry 4.0 buttressing their significance in the smart cities concept. The paper as the name implies; discusses on the readiness and adaptability of this trending concept 'Smart City' in the African global space.

224비트 ECDSA 하드웨어 시간 시뮬레이션을 위한 테스트벡터 생성기 (Test Vector Generator of timing simulation for 224-bit ECDSA hardware)

  • 김태훈;정석원
    • 사물인터넷융복합논문지
    • /
    • 제1권1호
    • /
    • pp.33-38
    • /
    • 2015
  • 하드웨어는 다양한 구조로 개발되고, 모듈들에 대한 시간 시뮬레이션을 할 때 각 클럭 사이클에 사용되는 변수들의 값을 확인할 필요가 있다. 본 논문은 224비트 ECDSA 하드웨어를 개발하면서 하드웨어 모듈의 시간 시뮬레이션을 위한 테스트 벡터를 제공하는 소프트웨어 생성기를 소개한다. 테스트 벡터는 GUI 형태와 텍스트 파일 형태로 제공된다.

사물 인터넷의 경량 펌웨어 업데이트를 위한 부분 퍼징 기법 (Partial Fuzzing Technique for Lightweight Firmware Update of Internet of Things)

  • 김나현;이진민;이일구
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2024년도 춘계학술발표대회
    • /
    • pp.181-182
    • /
    • 2024
  • IoT(Internet of Things) 기기의 수가 급격히 증가하면서 무선 네트워크로 펌웨어와 데이터를 다운받아 업데이트하는 FOTA(Firmware Over-The-Air) 기술이 중요해지고 있다. 그러나, 종래 퍼징 기술은 펌웨어 취약점을 탐지할 때 요구되는 컴퓨팅 파워와 메모리가 커서 한정적인 자원을 지닌 IoT 기기에 적합하지 않다. 따라서 본 연구에서는 펌웨어 업데이트 파일에서 기존에 검증된 부분을 제외하고 업데이트된 부분만을 퍼징하는 부분 퍼징(Partial fuzzing) 기법을 제안한다. 실험 결과에 따르면 제안한 부분 퍼징 기법이 종래의 기법 대비 3 분 더 빨리 11 개의 크래시를 찾았고, 10 분의 퍼징 시간 동안 평균 1,044 (2 unique) 크래시를 추가로 발견했으며 평균 메모리 사용량을 232(KIB) 줄일 수 있었다.

BT 대응을 위한 IoBE Kill Chain 프레임워크 (IoBE Kill Chain Framework against Blended Threat)

  • 송유래;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 추계학술발표대회
    • /
    • pp.197-199
    • /
    • 2022
  • IoT(Internet of Things) 디바이스가 상호연결됨에 따라 융합환경인 IoBE(Internet of Things Blended Environment)가 발전하고 있다. 그러나 IoBE 내 IoT 디바이스가 상호연결되고, 네트워크가 복잡해짐에 따라 공격 표면도 증가하고 있다. 이를 통해 증가한 공격 표면에서 서로 다른 취약점들이 복합된 보안위협인 BT(Blended Threat)가 나타날 수 있다. 기존에 보안위협 대응을 위한 프레임워크 중 하나로 Cyber Kill Chain이 활용되고 있지만, 이는 공격자가 한 번의 공격을 수행하는 과정을 분석하므로 IoBE에서 발생 가능한 BT에 적용하기 어렵다. 따라서, 본 논문에서는 IoBE 내 BT 기반 공격에 대한 분석이 가능한 IoBE Kill Chain을 제안한다.

복합위협에 대한 대응방안 동적 조합 프레임워크 (Countermeasure Dynamic Combination Framework against Blended Threat)

  • 송유래;김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.98-100
    • /
    • 2023
  • IoT(Internet of Things) 기기를 활용하는 분야가 증가함에 따라 스마트 팩토리, 스마트 그리드 등 융합환경이 발전되었으며, 융합환경이 상호연결되는 IoBE(Internet of Things Blended Environment)가 조성되고 있다. 그러나, IoBE 구성요소가 복잡해짐에 따라 공격 표면이 증가하고, 기존에 알려진 보안위협이 융·복합되어 새로운 형태의 보안위협인 복합위협(BT, Blended Threat)이 발생할 수 있다. BT는 다양한 보안위협이 복합적으로 연계되어 발생함에 따라 예측하여 대응하기에 기존 보안위협보다 상대적으로 어려우며, 이에 대응방안 간의 조합을 통해 보안위협에 유동적으로 대응하는 동적 보안 프레임워크가 필요하다. 따라서, 본 논문에서는 BT에 대한 대응방안 동적 조합 프레임워크를 제안한다.

Design of watermark trace-back system to supplement connection maintenance problem

  • Kim, Hwan-Kuk;Han, Seung-Wan;Seo, Dong-Il;Lee, Sang-Ho
    • 제어로봇시스템학회:학술대회논문집
    • /
    • 제어로봇시스템학회 2003년도 ICCAS
    • /
    • pp.2151-2154
    • /
    • 2003
  • Internet is deeply rooted in everyday life and many things are performed using internet in real-world, therefore internet users increased because of convenience. Also internet accident is on the increase rapidly. The security vendor developed security system to protect network and system from intruder. Many hackings can be prevented and detected by using these security solutions. However, the new hacking methods and tools that can detour or defeat these solutions have been emerging and even script kids using these methods and tools can easily hack the systems. In consequence, system has gone through various difficulties. So, Necessity of intruder trace-back technology is increased gradually. Trace-back technology is tracing back a malicious hacker to his real location. trace-back technology is largely divided into TCP connection trace-back and IP packet trace-back to trace spoofed IP of form denial-of-service attacks. TCP connection trace-back technology that autonomously traces back the real location of hacker who attacks system using stepping stone at real time. In this paper, We will describe watermark trace-back system using TCP hijacking technique to supplement difficult problem of connection maintenance happened at watermark insertion. Through proposed result, we may search attacker's real location which attempt attack through multiple connection by real time.

  • PDF

사물 인터넷 통신망의 적용에 따른 보안 위협과 보안 요구사항 분석 (Analyses of Requirement of Security and Threat of IoT Application)

  • 김정태
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 추계학술대회
    • /
    • pp.1025-1026
    • /
    • 2015
  • With the development of sensor, wireless mobile communication, embedded system and cloud computing, the technologies of Internet of Things have been widely used in real word. Connecting wireless sensor networks with traditional communication networks or Internet, IoT gateway plays an important role in IoT applications. It facilitates the integration of wireless sensor networks and mobile communication networks or Internet. The IoT gateway is a key component in IoT application systems. But It has lot of security issues. We analyzed the issues of security and privacy.

  • PDF

프라이버시 보호를 위한 V2V 통신 인증 서비스의 간략화 (The Simplified V2V Communication Authentication Service for Privacy Protection)

  • 박승수;한근희;김기천
    • 사물인터넷융복합논문지
    • /
    • 제2권1호
    • /
    • pp.35-40
    • /
    • 2016
  • 차세대 자동차 기술 중의 하나인 V2V 통신은 차량 간에 통신할 때 사용되는 기법으로 차세대 ITS의 핵심기술이다. 기존 V2V 통신 인증 서비스 구조를 살펴보면 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 가명 인증서를 사용한다. 가명 인증서를 사용하기 위해 발급 및 관리하는 기관이 필요하고 한번 발급할 때 여러 개의 인증서를 발급하기 때문에 시간이 많이 소요된다. 본 논문에서는 가명 인증서를 사용하지 않고 프라이버시 보호에 대한 보안 요구사항을 충족시키기 위해 차량 ID를 활용한 기법을 제시하고자 한다.

사물인터넷 기기 침해사고 데이터 수집 방안 연구 (A Study on Data Acquisition of IoT Devices Intrusion)

  • 이종범;엄익채
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.537-547
    • /
    • 2023
  • 사물인터넷(Internet of Things)기술이 발전함에 따라 다양한 분야에서 사물인터넷 기기를 활용하고 있다. 하지만 이는 새로운 사이버 공격 표면이 되었고 기존 사이버 침해사고를 염두하지 않았던 산업까지 영향을 미치는중이다. 침해사고 발생 이후 사후처리, 피해확산 방지 등이 중요하지만 이에 관련된 표준이나 가이드라인이 부족하여 대응하기 어려운 현황이다. 따라서 본 논문에서는 이러한 침해사고 대응을 위해 침해사고 데이터 수집 절차를 정립하고 수집 가능한 데이터를 제시하여 범용적인 사물인터넷 기기의 침해사고 데이터 수집 방안을 개선하였다. 또한 실험을 통해 데이터 수집 절차의 효율성과 타당성을 증명하였다.