• 제목/요약/키워드: IoT Framework

검색결과 184건 처리시간 0.021초

국내·외 정보보호 관리체계기반의 인적보안의 이론적 비교연구 (A Theoretical Comparative Study of Human Resource Security Based on Korean and Int'l Information Security Management Systems)

  • 나현대;정현수
    • 중소기업융합학회논문지
    • /
    • 제6권3호
    • /
    • pp.13-19
    • /
    • 2016
  • ICBM(IoT, Cloud, Bigdata, Mobile)의 다양한 융합적 환경에서 IT기술의 발전이 진화되어 기존에 없던 다양한 새로운 정보보안의 위협이 생기고 있다. 또한 주요 금융권과 정부 공공기관을 대상으로 대형 정보유출 사고가 급증하면서 인적 보안의 중요성을 강조하고 있다. 이에 체계적인 정보보호 관리체계 구축은 해킹 및 보안 침해사고가 발생하는 경우 신속하게 대응하여, 피해 규모를 최소화 한다. 본 논문에서는 ISO27001, NIST 800-53, K-ISMS, COBIT, Cyber Security Framework등 주요 정보보호 관리체계에 나타난 인적보안 통제항목의 이론적 비교, 분석을 수행함으로써 보안사고의 주요 원인인 인적보안 문제에 관하여 효과적인 통제 방안과 시사점을 제시하였다.

RFID/USN기반 물류/유통 시스템의 평가를 위한 BSC 프레임워크 (A BSC Framework for the Evaluation of RFID/USN based Logistics/Distribution Systems)

  • 박정선
    • 대한안전경영과학회지
    • /
    • 제16권4호
    • /
    • pp.343-349
    • /
    • 2014
  • Many systems using RFID/USN were and are being developed. Some systems are used in practice and some are not. Generally, the main reasons not being used are: The prices of chips are too high considering the effects. The application domain is not appropriate for RFID/USN. So, various skills for higher sensing precision have been introduced like using multiple sensors and avoiding metals which deter sensings seriously. Now, it is time to evaluate systems which were developed using RFID/USN technology. However, no systematic approach has been made for the evaluation. In this paper, a framework using BSC is introduced for the evaluation of systems using RFID/USN. In this framework, some Critical Success Factors(CSF) are derived and some Key Performance Indices(KPI) are developed for each CSF.

Objective Material analysis to the device with IoT Framework System

  • Lee, KyuTae;Ki, Jang Geun
    • International Journal of Advanced Culture Technology
    • /
    • 제8권2호
    • /
    • pp.289-296
    • /
    • 2020
  • Software copyright are written in text form of documents and stored as files, so it is easy to expose on an illegal copyright. The IOT framework configuration and service environment are also evaluated in software structure and revealed to replication environments. Illegal copyright can be easily created by intelligently modifying the program code in the framework system. This paper deals with similarity comparison to determine the suspicion of illegal copying. In general, original source code should be provided for similarity comparison on both. However, recently, the suspected developer have refused to provide the source code, and comparative evaluation are performed only with executable code. This study dealt with how to analyze the similarity with the execution code and the circuit configuration and interface state of the system without the original source code. In this paper, we propose a method of analyzing the data of the object without source code and verifying the similarity comparison result through evaluation examples.

스마트홈 클라우드 서비스를 위한 디바이스 가상화 프레임워크 (Device Virtualization Framework for Smart Home Cloud Service)

  • 김경원;박종빈;금승우;정종진;양창모;임태범
    • Telecommunications review
    • /
    • 제24권5호
    • /
    • pp.677-691
    • /
    • 2014
  • 최근 네트워크와 연동된 스마트 단말들의 개발과 보급이 거세다. 이런 트렌드는 홈 가전 디바이스들에도 반영되어 스마트 기능을 탑재한 TV, 오디오, 전등, 냉장고, 세탁기 등이 속속 출시되고 있다. 이를 통해 미디어 콘텐츠들의 공유와 소비가 그 어느 때보다 편리하고 유연해지고 있다. 본 논문은 이러한 홈 내 스마트 디바이스들의 기능들이 상호공유되고 협력적으로 제어됨으로써 더욱 창의적이고 혁신적인 서비스 구성이 가능한 클라우드 기반 디바이스 가상화 프레임워크 기술을 제시한다. 본 논문에서는 홈 내에서 UPnP 통신 프로토콜을 사용하는 디바이스들의 서비스 정보 및 제공하는 기능정보를 클라우드 서버에서 자동으로 분석 및 처리하여 동적으로 어플리케이션 프로그래밍 인터페이스를 제공할 수 있도록 한다. 이를 위한 디바이스 서비스 및 제공 기능정보를 분류하고 정의된 규칙에 의해 홈 내 스마트 디바이스들을 가상화된 자원으로 등록하고 검색 가능한 형태로 변환하는 기술을 제안한다. 디바이스 가상화 처리를 통해 독립적으로 제공되었던 스마트 디바이스들의 기능들이 상호 협업이 가능한 단위 기능들로 분해되고 이를 조합하여 클라우드 기반 신규 서비스 개발이 가능하게 된다. 본 논문에서는 이러한 디바이스 가상화 프레임워크와 이를 기반으로 하는 다양한 클라우드 서비스들을 제시하여 그 실효성을 검증한다.

사물인터넷 환경에서 대용량 스트리밍 센서데이터의 실시간·병렬 시맨틱 변환 기법 (Real-time and Parallel Semantic Translation Technique for Large-Scale Streaming Sensor Data in an IoT Environment)

  • 권순현;박동환;방효찬;박영택
    • 정보과학회 논문지
    • /
    • 제42권1호
    • /
    • pp.54-67
    • /
    • 2015
  • 최근 사물인터넷 환경에서는 발생하는 센서데이터의 가치와 데이터의 상호운용성을 증진시키기 위해 시맨틱웹 기술과의 접목에 대한 연구가 활발히 진행되고 있다. 이를 위해서는 센서데이터와 서비스 도메인 지식의 융합을 위한 센서데이터의 시맨틱화는 필수적이다. 하지만 기존의 시맨틱 변환기술은 정적인 메타데이터를 시맨틱 데이터(RDF)로 변환하는 기술이며, 이는 사물인터넷 환경의 실시간성, 대용량성의 특징을 제대로 처리할 수 없는 실정이다. 따라서 본 논문에서는 사물인터넷 환경에서 발생하는 대용량 스트리밍 센서데이터의 실시간 병렬처리를 통해 시맨틱 데이터로 변환하는 기법을 제시한다. 본 기법에서는 시맨틱 변환을 위한 변환규칙을 정의하고, 정의된 변환규칙과 온톨로지 기반 센서 모델을 통해 실시간 병렬로 센서데이터를 시맨틱 변환하여 시맨틱 레파지토리에 저장한다. 성능향상을 위해 빅데이터 실시간 분석 프레임워크인 아파치 스톰을 이용하여, 각 변환작업을 병렬로 처리한다. 이를 위한 시스템을 구현하고, 대용량 스트리밍 센서데이터인 기상청 AWS 관측데이터를 이용하여 제시된 기법에 대한 성능평가를 진행하여, 본 논문에서 제시된 기법을 입증한다.

ICT 융합서비스 제공을 위한 정보보호 기술개발 현황분석 (Analysis of Information Security Technology Development for ICT Convergence Services)

  • 김동철
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 본 논문에서는 최근 국내외적으로 많은 이슈가 되고 있는 사물인터넷, 빅데이터, 클라우드 융합 서비스들에 대한 정보보호 기술 개발 현황을 분석하고 특허 및 표준화 분야에서 우리나라가 선도적인 위치를 차지하기 위한 세부 전략을 제시한다. 이를 위하여, ICT 융합의 개념을 살펴보고 주요 융합 기술이 제공하는 서비스와 시장 현황을 진단하며, 기술별로 주요 기능과 보안대상을 제시한다. 그리고 국외대비 국내 기술 및 표준화 수준을 진단하기 위한 평가기준을 설정하고 이에 대한 평가 결과와 지적재산권의 보유 현황을 분석한다. 모든 분야에서 아직은 국외 선진국의 수준에 크게 미치지 못하나 빅데이터 및 클라우드 분야에서의 국내 역량을 활용한 선도 전략의 마련과 시장기술적 파급효과가 높은 사물인터넷과 클라우드 서비스에 대한 우선적인 기술 개발이 요구된다. 그리고 사물인터넷 분야에서의 M2M 보안 프레임워크, 빅데이터에서의 데이터 보안 기술 및 클라우드에서의 보안관리 및 신뢰 클라우드 연동 보안 기술 개발 및 표준화 추진이 우선적으로 요구된다.

사물인터넷에서 객체전송지연을 계산하기 위한 수리적 모델링 및 휴리스틱 알고리즘의 개발 (Analytical Modelling and Heuristic Algorithm for Object Transfer Latency in the Internet of Things)

  • 이용진
    • 사물인터넷융복합논문지
    • /
    • 제6권3호
    • /
    • pp.1-6
    • /
    • 2020
  • 본 논문은 평균 객체 전송 지연 시간에 대한 기존의 모델들을 하나의 프레임워크로 통합하고 실제 계산 경험을 통해 결과를 분석하는 것을 목표로 한다. 해석적 객체 전송 지연 시간 모델은 다중 패킷 손실과 작은 혼잡제어 윈도우로 인해 빠른 재전송이 불가능한 멀티홉 무선 네트워크를 위시한 사물 인터넷(IoT) 환경을 가정한다. 이 모델은 또한 초기 혼잡 윈도우 크기와 하나의 혼잡 윈도우에서의 다중 패킷 손실을 고려한다. 성능평가에 의하면, 전송 객체 크기와 패킷 손실률이 작은 경우 평균 객체 전송 지연의 하한값과 상한값은 거의 동일하다. 그러나 패킷 손실률이 커지면 초기 혼잡 윈도우의 크기와 왕복 시간이 평균 객체 전송 지연의 상·하한값에 영향을 미치는 것으로 나타났다.

Recovery-Key Attacks against TMN-family Framework for Mobile Wireless Networks

  • Phuc, Tran Song Dat;Shin, Yong-Hyeon;Lee, Changhoon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권6호
    • /
    • pp.2148-2167
    • /
    • 2021
  • The proliferation of the Internet of Things (IoT) technologies and applications, especially the rapid rise in the use of mobile devices, from individuals to organizations, has led to the fundamental role of secure wireless networks in all aspects of services that presented with many opportunities and challenges. To ensure the CIA (confidentiality, integrity and accessibility) security model of the networks security and high efficiency of performance results in various resource-constrained applications and environments of the IoT platform, DDO-(data-driven operation) based constructions have been introduced as a primitive design that meet the demand of high speed encryption systems. Among of them, the TMN-family ciphers which were proposed by Tuan P.M., Do Thi B., etc., in 2016, are entirely suitable approaches for various communication applications of wireless mobile networks (WMNs) and advanced wireless sensor networks (WSNs) with high flexibility, applicability and mobility shown in two different algorithm selections, TMN64 and TMN128. The two ciphers provide strong security against known cryptanalysis, such as linear attacks and differential attacks. In this study, we demonstrate new probability results on the security of the two TMN construction versions - TMN64 and TMN128, by proposing efficient related-key recovery attacks. The high probability characteristics (DCs) are constructed under the related-key differential properties on a full number of function rounds of TMN64 and TMN128, as 10-rounds and 12-rounds, respectively. Hence, the amplified boomerang attacks can be applied to break these two ciphers with appropriate complexity of data and time consumptions. The work is expected to be extended and improved with the latest BCT technique for better cryptanalytic results in further research.

Methodology for Computer Security Incident Response Teams into IoT Strategy

  • Bernal, Alejandro Enciso;Monterrubio, Sergio Mauricio Martinez;Fuente, Javier Parra;Crespo, Ruben Gonzalez;Verdu, Elena
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권5호
    • /
    • pp.1909-1928
    • /
    • 2021
  • At present, the Colombian government shares information on threats or vulnerabilities in the area of cybersecurity and cyberdefense, from other government agencies or departments, on an ad-hoc basis but not in real time, with the surveillance entities of the Government of the Republic of Colombia such as the Joint Command of Cybernetic Operations (CCOCI) and the Cybernetic Emergencies Response Team of Colombia (ColCERT). This research presents the MS-CSIRT (Management System Computer Security Incident Response Teams) methodology, that is used to unify the guidelines of a CSIRT towards a joint communication command in cybersecurity for the surveillance of Information Technology (IT), Technological Operations (TO), Internet Connection Sharing (ICS) or Internet of Things (IoT) infrastructures. This methodology evaluates the level of maturity, by means of a roadmap, to establish a CSIRT as a reference framework for government entities and as a guide for the areas of information security, IT and TO to strengthen the growth of the industry 4.0. This allows the organizations to draw a line of cybersecurity policy with scope, objectives, controls, metrics, procedures and use cases for the correct coordination between ColCERT and CCOCI, as support entities in cybersecurity, and the different companies (ICS, IoT, gas and energy, mining, maritime, agro-industrial, among others) or government agencies that use this methodology.

Development of AI-based Smart Agriculture Early Warning System

  • Hyun Sim;Hyunwook Kim
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.67-77
    • /
    • 2023
  • 본 연구는 스마트팜 환경에서 진행된 혁신적인 연구로, 딥러닝을 기반으로 한 질병 및 해충 탐지 모델을 개발하고, 이를 지능형 사물인터넷(IoT) 플랫폼에 적용하여 디지털 농업 환경 구현의 새로운 가능성을 탐색하였다. 연구의 핵심은 Pseudo-Labeling, RegNet, EfficientNet 등 최신 ImageNet 모델과 전처리 방식을 통합하여, 복잡한 농업 환경에서 다양한 질병과 해충을 높은 정확도로 탐지하는 것이었다. 이를 위해 앙상블 학습 기법을 적용하여 모델의 정확도와 안정성을 극대화했으며, 평균 정밀도(mAP), 정밀도, 재현율, 정확도, 박스 손실 등의 다양한 성능 지표를 통해 모델을 평가하였다. 또한, SHAP 프레임워크를 활용하여 모델의 예측 기준에 대한 깊은 이해를 도모하였고, 이를 통해 모델의 결정 과정을 보다 투명하게 만들었다. 이러한 분석은 모델이 어떻게 다양한 변수들을 고려하여 질병 및 해충을 탐지하는지에 대한 중요한 통찰력을 제공하였다.