• 제목/요약/키워드: IoT Networks

검색결과 365건 처리시간 0.023초

IoT 응용을 위한 결함 포용 발행/구독 시스템의 설계 및 평가 (Design and Evaluation of a Fault-tolerant Publish/Subscribe System for IoT Applications)

  • 배인한
    • 한국멀티미디어학회논문지
    • /
    • 제24권8호
    • /
    • pp.1101-1113
    • /
    • 2021
  • The rapid growth of sense-and-respond applications and the emerging cloud computing model present a new challenge: providing publish/subscribe middleware as a scalable and elastic cloud service. The publish/subscribe interaction model is a promising solution for scalable data dissemination over wide-area networks. In addition, there have been some work on the publish/subscribe messaging paradigm that guarantees reliability and availability in the face of node and link failures. These publish/subscribe systems are commonly used in information-centric networks and edge-fog-cloud infrastructures for IoT. The IoT has an edge-fog cloud infrastructure to efficiently process massive amounts of sensing data collected from the surrounding environment. In this paper. we propose a quorum-based hierarchical fault-tolerant publish/subscribe systems (QHFPS) to enable reliable delivery of messages in the presence of link and node failures. The QHFPS efficiently distributes IoT messages to the publish/subscribe brokers in fog overlay layers on the basis of proposing extended stepped grid (xS-grid) quorum for providing tolerance when faced with node failures and network partitions. We evaluate the performance of QHFPS in three aspects: number of transmitted Pub/Sub messages, average subscription delay, and subscritpion delivery rate with an analytical model.

IoT 디바이스 보안위협 및 대응방안 연구 (A Study on IoT Devices Vulnerability and Security)

  • 유승재
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.9-17
    • /
    • 2021
  • 수많은 IoT기기들이 시공간의 제약이 없는 유무선 네트워크 환경으로 연결되어 데이터를 수집 및 전송하는데, 그로 인해 많은 보안상의 취약점이 노출되고 있다, 그러나 IoT 보안은 디바이스와 네트워크의 접근방식이나 구현방식의 차이로 인해 실현가능한 보안표준과 장치인증을 생성하는 것이 쉽지 않다. 디바이스의 보안레벨 강화를 위한 표준 프레임워크의 개선과 적용이 가장 성공적인 보안효과를 거들 수 있는 출발점이라는 것은 분명한 사실이다. 이 연구에서는, IoT 디바이스에 대해 정보보안의 기본 목표인 기밀성, 무결성, 가용성 그리고 접근통제를 확보할 수 있도록 하는 IoT디바이스에 대한 표준화된 보안성 평가기준을 조사하고, 그 개선방안을 연구하고자 한다.

IoT-EC 환경에서 일회용 생체정보와 ECC를 이용한 인증 관리 (An Authentication Management using Biometric Information and ECC in IoT-Edge Computing Environments)

  • 한승진
    • 한국항행학회논문지
    • /
    • 제28권1호
    • /
    • pp.142-148
    • /
    • 2024
  • IoT (Internet of Things)장치들은 열악한 환경, 저용량, 저성능 프로세서로 인해 기존의 유선망이나 무선망의 인증 방법을 적용하기가 어렵다. 특히 블록체인과 같은 방법을 IoT 환경에 적용하기에는 많은 문제점이 있다. 본 논문에서는 IoT 환경에서 생체정보 중 일회용 템플릿의 인증을 수행하는 서버 역할을 위해 엣지 컴퓨팅을 이용한다. 이와 같은 환경에서 ECC (elliptic curve cryptographic)를 기반으로 IoT-EC(edge computing) 시스템을 활용하여 가볍고 강한 인증 절차를 제안하고 이에 대한 안전성을 평가한다.

분산 AIoT 환경에서 합성곱신경망 기반 계층적 IoT Edge 자원 할당 및 관리 기법 (Hierarchical IoT Edge Resource Allocation and Management Techniques based on Synthetic Neural Networks in Distributed AIoT Environments)

  • 정윤수
    • 산업과 과학
    • /
    • 제2권3호
    • /
    • pp.8-14
    • /
    • 2023
  • 대다수의 IoT 기기들은 이미 AIoT를 사용하고 있지만, AI 애플리케이션을 구축하기 위해서는 아직 해결해야 할 문제가 많이 남아 있다. 본 연구에서는 IoT 에지 자원을 보다 효과적으로 분산하기 위해 머신러닝 기반의 IoT 에지 자원 관리 기법을 제안한다, 제안 기법은 머신러닝을 이용하여 IoT 에지 자원 동향을 파악함으로써 IoT 자원의 할당을 지속적으로 개선하며, 최적화된 IoT 자원은 머신러닝 컨볼루션을 활용하여 항상 변화하는 IoT 에지 자원을 안정적으로 유지한다, 제안 기법은 각각의 머신러닝 기반 IoT 에지 자원을 이전 패턴의 자원과 함께 해시값으로 저장함으로써 분산된 AIoT 맥락에서 공격 패턴으로 자원을 효과적으로 검증한다. 실험 결과에서는 IoT Edge 리소스의 무결성을 검증하기 위해서 이질적인 계산 하드웨어가 있는 복잡한 환경에서 잘 동작하는지 세 가지 다른 테스트 시나리오에서 에너지 효율성을 평가하였다.

An Approach for Applying Network-based Moving Target Defense into Internet of Things Networks

  • Park, Tae-Keun;Park, Kyung-Min;Moon, Dae-Sung
    • 한국컴퓨터정보학회논문지
    • /
    • 제24권9호
    • /
    • pp.35-42
    • /
    • 2019
  • In this paper, we propose an approach to apply network-based moving target defense into Internet of Things (IoT) networks. The IoT is a technology that provides the high interconnectivity of things like electronic devices. However, cyber security risks are expected to increase as the interconnectivity of such devices increases. One recent study demonstrated a man-in-the-middle attack in the statically configured IoT network. In recent years, a new approach to cyber security, called the moving target defense, has emerged as a potential solution to the challenge of static systems. The approach continuously changes system's attack surface to prevent attacks. After analyzing IPv4 / IPv6-based moving target defense schemes and IoT network-related technologies, we present our approach in terms of addressing systems, address mutation techniques, communication models, network configuration, and node mobility. In addition, we summarize the direction of future research in relation to the proposed approach.

IoT의 과거, 현재 그리고 미래 (Past, Present, and Future of IoT)

  • 김현;황승구
    • 전자통신동향분석
    • /
    • 제33권2호
    • /
    • pp.1-9
    • /
    • 2018
  • In the past, the Internet connected people together; recently, however it has been extended to the Internet of Things (IoT), allowing all things in the physical world to be connected. We call a new society in which everything is connected through IoT a 'hyper-connected society'. IoT for a hyper-connected society is more than just connecting things to the Internet, it is an infrastructure providing intelligent services without human intervention by connecting things to the Internet using sensors and communication functions, collecting data from connected things, and analyzing and predicting information. Therefore, IoT is a convergence technology that includes not only sensors and communication networks but also big data and AI. This paper examines the short history of IoT, reviews its current trends, and finally, discusses its future direction.

에지 클라우드 환경에서 사물인터넷 트래픽 침입 탐지 (Intrusion Detection for IoT Traffic in Edge Cloud)

  • Shin, Kwang-Seong;Youm, Sungkwan
    • 한국정보통신학회논문지
    • /
    • 제24권1호
    • /
    • pp.138-140
    • /
    • 2020
  • As the IoT is applied to home and industrial networks, data generated by the IoT is being processed at the cloud edge. Intrusion detection function is very important because it can be operated by invading IoT devices through the cloud edge. Data delivered to the edge network in the cloud environment is traffic at the application layer. In order to determine the intrusion of the packet transmitted to the IoT, the intrusion should be detected at the application layer. This paper proposes the intrusion detection function at the application layer excluding normal traffic from IoT intrusion detection function. As the proposed method, we obtained the intrusion detection result by decision tree method and explained the detection result for each feature.

A Roadmap for IoT Network Research and Development

  • almudayni, Ziyad;Soh, Ben;Li, Alice
    • International Journal of Computer Science & Network Security
    • /
    • 제22권3호
    • /
    • pp.45-52
    • /
    • 2022
  • To make the research and development in IoT networks witness a significant improvement and last for a long period, it is always important to attract new researchers to work on this area and be a part of it. The best way to attract researchers to work in any research area and have their interest is to give them a clear background and roadmap about it. In this way, researchers can easily find a deep point to start their research based on their interest. This paper presents an overview and roadmap about IoT technologies from the most five vital aspects: IoT architecture, communication technologies, type of IoT applications, IoT applications protocols and IoT challenges.

사물인터넷의 양방향 데이터/이벤트/서비스 연동을 위한 지그비 어댑터 (Zigbee Adaptor for Two-way Data/Event/Service Interoperation in Internet of Things)

  • 백문기;임형준;이규철
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권4호
    • /
    • pp.107-114
    • /
    • 2014
  • 사물인터넷(Internet of Things) 환경의 사물들은 네트워크를 통해 정보를 교환하여 다양한 서비스가 이루어진다. 사물인터넷을 구성하는 WSN(Wireless Sensor Network)은 무선 센서 노드를 물리적인 공간에 배치하여 구성된 네트워크로 사물의 식별, 센싱, 통신 등의 기술이 더해져 다양한 목적으로 운용된다. 대표적으로 저가 저전력 장치들로 구성된 지그비(Zigbee) 네트워크는 지역 모니터링 및 원격 장치제어에 활용된다. 다양한 WSN으로 구성된 사물인터넷은 네트워크 간 통신 규약 및 데이터 표현이 상이하여 상호운용에 제약이 있지만 실시간 통신 미들웨어 표준인 DDS(Data Distribution Service)를 통해 이질적인 네트워크 간 상호연결 및 정보교환이 가능하다. 본 논문은 지그비 네트워크와 사물인터넷의 다른 네트워크 간 양방향 데이터/이벤트/서비스 연동을 위한 지그비 어댑터 설계를 다룬다. DDS 기반의 지그비 어댑터는 지그비 표준을 따라 지그비 네트워크와 통신하고 다양한 구성요소 간 유기적인 동작으로 지그비 네트워크와 사물인터넷의 다른 네트워크 간 상호운용을 가능케 한다.

Efficient Resource Slicing Scheme for Optimizing Federated Learning Communications in Software-Defined IoT Networks

  • 담프로힘;맛사;김석훈
    • 인터넷정보학회논문지
    • /
    • 제22권5호
    • /
    • pp.27-33
    • /
    • 2021
  • With the broad adoption of the Internet of Things (IoT) in a variety of scenarios and application services, management and orchestration entities require upgrading the traditional architecture and develop intelligent models with ultra-reliable methods. In a heterogeneous network environment, mission-critical IoT applications are significant to consider. With erroneous priorities and high failure rates, catastrophic losses in terms of human lives, great business assets, and privacy leakage will occur in emergent scenarios. In this paper, an efficient resource slicing scheme for optimizing federated learning in software-defined IoT (SDIoT) is proposed. The decentralized support vector regression (SVR) based controllers predict the IoT slices via packet inspection data during peak hour central congestion to achieve a time-sensitive condition. In off-peak hour intervals, a centralized deep neural networks (DNN) model is used within computation-intensive aspects on fine-grained slicing and remodified decentralized controller outputs. With known slice and prioritization, federated learning communications iteratively process through the adjusted resources by virtual network functions forwarding graph (VNFFG) descriptor set up in software-defined networking (SDN) and network functions virtualization (NFV) enabled architecture. To demonstrate the theoretical approach, Mininet emulator was conducted to evaluate between reference and proposed schemes by capturing the key Quality of Service (QoS) performance metrics.