• 제목/요약/키워드: IoT 보안

검색결과 661건 처리시간 0.032초

5G 통신기반 IoT, AI, Cloud 적용 정보시스템의 사이버 보안 감리 연구 (Cybersecurity Audit of 5G Communication-based IoT, AI, and Cloud Applied Information Systems)

  • 임형도;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권3호
    • /
    • pp.428-434
    • /
    • 2020
  • 최근 ICT 기술의 발달로 인해 정보시스템의 융합 서비스 플랫폼에 대한 변화가 고속화되고 있다. 5G 통신, IoT, AI, Cloud가 적용된 사이버 시스템으로 확장된 융합 서비스가 실제 사회에 반영되고 있다. 하지만 사이버 공격과 보안 위협에 대한 대응과 보안기술 강화를 위한 사이버 보안 감리 분야는 미흡한 실정이다. 본 논문에서는 5G 통신, IoT, AI, Cloud 기반의 정보시스템 보안성 확장에 따른 정보보호 관리체계 국제표준 분석, 보안 감리 분석과 관련 시스템들의 보안성을 분석한다. 그리고 정보시스템의 사이버 공격과 보안 위협에 따른 보안성 확장을 위한 사이버 보안 감리 점검 사항과 내용을 설계하고 연구한다. 본 연구는 5G, IoT, AI, Cloud 기반 시스템들의 융합 서비스 확장에 따른 사이버 공격과 보안 위협대응을 위한 감리 방안과 감리 내용의 기초자료로 활용될 것이다.

IoT환경에서 무아레 현상을 이용한 사용자 얼굴 인증 기법 (A Scheme of User Face Recognition using a Moire Phenomenon in IoT Environment)

  • 조익현;이근호
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.171-176
    • /
    • 2019
  • 현대에는 모든 사물, 기기들이 인터넷으로 연결되고 네트워크를 통해 IoT 제품을 쉽게 접하면서 IoT 제품을 사용하고 있다. 사용자들의 편리성을 위하여 원격으로 IoT 제품을 직접 조작하지 않고 자동으로 조작할 수 있다. 사용자들이 IoT 제품을 이용하여 생활의 편리성을 향상하기 위한 다양한 연구개발이 진행되고 있다. 하지만 사용자의 편리성만을 추구하다 보니 보안적인 측면에서는 사용자의 개인정보 노출이 되는 심각한 문제가 발생하고 있다. 본 논문에서는 IoT 제품에 무아레 기술을 적용하는 방법을 제안하여 보안의 성능을 향상하고, 무아레 현상 방법인 그림자식 무아레, 영사식 무아레를 이용한 사용자 얼굴 인증으로 IoT 제품의 안전성을 높이는 방법을 제안한다. 기존의 IoT 제품과 무아레 기술이 적용된 IoT 제품을 비교해 보면 무아레 기술이 적용된 IoT 제품이 보안적인 측면에서 안전하다.

사물인터넷 게이트웨이 보안을 위한 사용자 민감 데이터 분류 (User Sensitive Data Classification for IoT Gateway Security)

  • 허만우;박기철;홍지만
    • 스마트미디어저널
    • /
    • 제8권4호
    • /
    • pp.17-24
    • /
    • 2019
  • IoT 기술이 산업 환경에서 널리 활용되면서, IoT 환경 보안 문제가 중요해지고 있다. 이러한 문제를 해결하기 위해 하드웨어 보안 기능을 활용한 연구가 활발히 진행되고 있다. 그러나, 기존 연구는 IoT 환경에서 하드웨어 보안 기능을 이용할 때 발생하는 성능저하에 대해 고려하지 않았다. IoT 환경에서 주로 활용되는 게이트웨이 기기는 자원이 제한적인 경우가 많다. 이러한 환경에서 하드웨어 보안 기능을 활용하는 것은 게이트웨이와 연결된 IoT 기기가 점점 증가함에 따라 심각한 성능 저하를 일으킬 수 있다. 따라서, 본 논문에서는 자원이 제한적인 환경에서 효율적으로 하드웨어 보안 기능을 활용하기 위한 데이터 분류 기법을 제안한다. ARM 트러스트존을 사용하여 제안한 기법이 적용된 플랫폼을 구현한다. 구현한 플랫폼상에서 실험을 통해 하드웨어 보안 기능으로 인한 성능 저하를 측정하고 제안한 기법을 적용하였을 시 성능과 비교 및 분석한다.

Cloud Computing에서의 IoT(Internet of Things) 보안 동향

  • 손태식;고종빈
    • 정보보호학회지
    • /
    • 제22권1호
    • /
    • pp.20-30
    • /
    • 2012
  • 클라우드 컴퓨팅과 IoT 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 급속한 ICT 기술의 발전과 함께 우리 주변의 모든 사물을 연결하고 주변의 다양한 정보를 습득하는 IoT 인프라에서 발생하는 데이터의 처리와 활용을 위해서도 클라우드 컴퓨팅 환경은 밀접히 고려되어야 할 것이다. 하지만 이러한 두 기술 모두 각각의 보안 취약점이 존재하고, 미래에 두 기술이 병합될 때 추가적인 보안위협이 발생될 수 있다. 본 논문에서는 클라우드 컴퓨팅과 IoT 기술 및 보안 동향에 대해 알아보고 두 기술의 접목 시 발생하게 될 보안 위협요소를 식별하여 이에 대한 대응방안에 대해 검토하여 보고자 한다.

IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법 (Authentication and Group Key Management Techniques for Secure Communication in IoT)

  • 민소연;이재승
    • 한국산학기술학회논문지
    • /
    • 제20권12호
    • /
    • pp.76-82
    • /
    • 2019
  • 인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

사물인터넷과 AI가 가져올 산업구조의 변화 (Changes in the Industrial Structure caused by the IoT and AI)

  • 김장환
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.93-99
    • /
    • 2017
  • 최근 국내외적으로 사물인터넷(IoT, Internet of Things) 서비스 산업은 매우 빠른 속도로 변화하고 성장해 나가고 있다. 본 논문은 IoT 서비스 산업의 변화와 함께 일어나고 있는 인류의 삶 속에서의 새로운 변화의 원동력이 무엇인가를 찾기 위해 노력하였다. 이렇게 시장 환경이 변화하는 가운데 경쟁도 글로벌 경쟁, 생태계 경쟁으로 그 양상이 확대되고 있으나, 글로벌 기업들의 플랫폼 선점과 고도의 생태계 발전 전략에 비해 국내 기업들의 생태계 구축 비전은 아직 뚜렷하지 않은 상황이다. 또한 IoT 서비스의 확산에 따른 모바일 네트워크에서의 IoT 서비스 연동이 요구되고 있다. IoT 보안 프로토콜은 무선과 유선을 연계하는 게이트웨이(Gateway)에서 전달되는 데이터의 모든 내용이 누출되는 보안상의 취약점이 있어 종단간 보안도 제공하지 못하는 단점이 있다. 이에 본 논문에서는 IoT와 인공지능(AI) 서비스 산업 생태계를 구성하고 있는 제반 요소의 현황을 살펴본 후, 이로부터 얻을 수 있는 보안 산업과 관련한 전략적 시사점을 제시해 보고자 한다.

Industrial IoT 환경의 사이버보안 이슈 연구

  • 장현수;김현진;손태식
    • 정보보호학회지
    • /
    • 제25권5호
    • /
    • pp.12-17
    • /
    • 2015
  • 산업사물인터넷(IIoT)은 사물인터넷(IoT)과 같이 기존의 여러 ICT 기술들과 무선센서네트워크 및 다양한 통신 기술들이 산업제어시스템에 적용된 것을 의미한다. IIoT는 일반적인 상용 IoT와 많은 부분 공통점과 그 기반 기술에 있어서의 동일한 성격을 가지지만 적용 대상 환경에 있어 차이를 가지고 있기 때문에 산업제어영역에서 IoT기술을 도입하기 위해서는 추가적으로 고려해야할 사항들이 존재한다. 본 논문에서는 IoT와 IIoT에 대하여 간단히 설명하고 IIoT 환경의 특수성에 대해서 다룬다. 그 후 상용 IoT에서 발생한 보안 사고관련 사례들을 살펴보고 산업제어영역에서 사이버보안 사고 발생시 그 피해 규모를 살펴본다. 그리고 IIoT를 도입하면서 보안관점에서 필요한 사항들에 대해 서술하였다.

IoT 환경에서 활용되는 TLS의 키 생성 과정 및 암호화 라이브러리 연구 (A study of TLS key generation process and its library in IoT Environment)

  • 김도원;최은영;박해룡;이주현;홍득조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.446-448
    • /
    • 2019
  • 암호 기술은 보안에 있어 필수적인 요소이며, 암호 키는 암호기술의 안전성에 있어 가장 핵심적인 요소이다. 시스템의 보안을 위해서는, 암호 키를 안전하게 생성하고 관리하는 것이 중요하다. 생체정보 같은 민감한 데이터를 주고받는 다양한 경량 디바이스나 센서들로 구성된 IoT 환경에서도, 암호 키는 중요한 보안 요소이다. IoT 기술이 발전하면서, 일반 PC나 스마트폰이 아닌 경량 디바이스에서도 일반적인 인터넷 환경에서 활용되는 통신프로토콜 및 보안기술들이 활용된다. 특히, 가장 많이 이용되는 TLS 프로토콜은 IoT 환경에서도 활발히 이용되고 있다. 본 논문에서는 보안프로토콜 TLS의 키 생성 과정을 분석하고 IoT 환경에서 자주 활용되는 라이브러리를 조사하였다.

LoRa 기반 IoT 보안대책에 대한 연구 (A Study on IoT Security Technology using LoRa)

  • 정용식;차재상
    • 문화기술의 융합
    • /
    • 제3권4호
    • /
    • pp.185-189
    • /
    • 2017
  • 사물인터넷(IoT) 기술의 급속한 성장에 따라 우리는 공간의 제약을 받지 않고 사람과 사물, 사물과 사물을 서로 네트워크로 연결하여 정보를 주고받을 수 있게 되었다. 최근에는 이를 효과적으로 구현하기 위한 저전력 광역 통신방식인 LPWA(Low Power Wide Area) 네트워크 기술이 점점 인기를 얻고 있다. 본 논문에서는 LPWA 기술 중 하나인 LoRa 기술에 대해서 알아보고 LoRa를 기반으로 하는 IoT 시스템에서 보안위협을 최소화하기 위한 IoT 보안 기술을 제안한다.

스마트폰을 활용한 IoT 서비스에서의 보안에 관한 연구 (A Study on Security of IoT Based on Smartphone)

  • 김효진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.510-512
    • /
    • 2014
  • 본 논문에서는 IoT 기술 및 스마트폰을 활용한 IoT 서비스에 대한 보안 위협요소를 알아보고 보안 요구사항을 제시한다. 스마트폰을 활용한 IoT 서비스는 스마트폰 자체 내장 센서를 활용한 경우와 외부 센서로부터 정보를 받는 경우가 있다.