• 제목/요약/키워드: IoT Security

검색결과 879건 처리시간 0.027초

IoT 환경에서의 MQTT, CoAP 보안 기술 분석 (Security Analysis of MQTT and CoAP protocols in the IoT Environment)

  • 오세라;김영갑
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.297-299
    • /
    • 2016
  • 기술의 발달과 융합으로 사물인터넷(Internet of Things; IoT)의 시대가 열렸다. 빅 데이터와 센서의 발달로 인해 정보는 전과 달리 더욱 사용자와 밀접해졌고 다양해졌으며 양 또한 많아졌다. 이와 더불어 IoT 환경은 다양한 기술들이 융합된 구조로 기존 기술들이 가지고 있는 보안 취약점뿐만 아니라 보다 복잡한 보안 문제점들이 발생할 수 있다. 본 논문에서는 IoT 환경에서 서비스나 IoT 기기들이 갖춰야할 보안 요구사항들을 확장성(scalability), 상호운용성(interoperability), 최소 자원 필요성(minimum resource necessity)으로 분류 하고 정의하였으며, IoT 서비스를 제공하기 위해 사용하는 대표적 프로토콜인 MQTT(Message Queue Telemetry Transfer)와 CoAP(Constrained Application Protocol)에 초점을 맞춰 각각의 표준 문서에서 권고하고 있는 보안 기술에 대해 살펴본다. 또한 그런 기술들에 있어서 발생 가능한 보안 취약점들을 분석하고 이를 해결하기 위한 방법을 제시한다.

IoT환경에서 무아레 현상을 이용한 사용자 얼굴 인증 기법 (A Scheme of User Face Recognition using a Moire Phenomenon in IoT Environment)

  • 조익현;이근호
    • 디지털융복합연구
    • /
    • 제17권2호
    • /
    • pp.171-176
    • /
    • 2019
  • 현대에는 모든 사물, 기기들이 인터넷으로 연결되고 네트워크를 통해 IoT 제품을 쉽게 접하면서 IoT 제품을 사용하고 있다. 사용자들의 편리성을 위하여 원격으로 IoT 제품을 직접 조작하지 않고 자동으로 조작할 수 있다. 사용자들이 IoT 제품을 이용하여 생활의 편리성을 향상하기 위한 다양한 연구개발이 진행되고 있다. 하지만 사용자의 편리성만을 추구하다 보니 보안적인 측면에서는 사용자의 개인정보 노출이 되는 심각한 문제가 발생하고 있다. 본 논문에서는 IoT 제품에 무아레 기술을 적용하는 방법을 제안하여 보안의 성능을 향상하고, 무아레 현상 방법인 그림자식 무아레, 영사식 무아레를 이용한 사용자 얼굴 인증으로 IoT 제품의 안전성을 높이는 방법을 제안한다. 기존의 IoT 제품과 무아레 기술이 적용된 IoT 제품을 비교해 보면 무아레 기술이 적용된 IoT 제품이 보안적인 측면에서 안전하다.

IoT 기기의 해킹 사건과 보안 동향 (Hacking and Security Trends in IoT Devices)

  • 임한비;이가현;이훈재
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2023년도 제68차 하계학술대회논문집 31권2호
    • /
    • pp.219-220
    • /
    • 2023
  • 현재 IoT 기기들은 일상생활에서 필수 가전기기가 되어가고 있다. 가정에서는 스마트홈으로 연결된 냉장고, 세탁기, 인공지능 스피커 등이 이미 많이 사용되고 있으며, 자율주행 차량과 키오스크 등 하루에도 매우 다양한 IoT 기기들을 가깝게 접하고 있다. 스마트 워치(Smart Watch)가 출시된 이후로는 IoT 기기가 매 순간 사용되며 사용자 개인정보와 사생활 등 중요하고 예민한 정보와 기업의 기밀 정보가 자동으로 기기에 저장되고 있다. 이러한 이유로 해커들의 타깃이 되어 새로운 해킹 수법이 발생하고 보안 취약점이 발견되고 있다. 본 논문에서는 IoT 기기에 관련하여 최근에 발생하는 해킹 사건들과 보안 취약점을 분석하고 이에 따른 대책을 알아보고자 한다.

  • PDF

스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜 (A Study of End-to-End Message Security Protocol Based on Lightweight Ciphers for Smart IoT Devices)

  • 김희정;김정녀
    • 정보보호학회논문지
    • /
    • 제28권6호
    • /
    • pp.1309-1317
    • /
    • 2018
  • IoT 시장은 전 세계에서 지속적으로 성장하고 있지만, IoT 환경에서 증가하는 보안 위협에 대한 고려는 여전히 미흡한 실정이다. 특히 자원이 한정적인 IoT 디바이스에 기존 IP 보안 기술을 적용하기 어렵기 때문에, 이기종 사물 네트워크 간 통신 과정에서 발생할 수 있는 정보 변조 유출과 같은 보안 위협에 대응하기 위한 디바이스 종단간 신뢰 통신 보안 대책이 필요하다. 이에 본 논문에서는 저성능의 IoT 디바이스 간 통신에서 보안성은 늘리며 보안 오버헤드는 줄일 수 있는 경량 암호기반 종단간 메시지 보안 프로토콜을 제안한다. 실행 시간 성능 시뮬레이션을 통해 제안 프로토콜이 기존의 AES 기반의 프로토콜을 적용한 경우보다 성능이 더 우수함을 검증하였다.

A Research on IoT Security Technology based on Blockchain and Lightweight Cryptographic Algorithms

  • Sun-Jib Kim
    • International Journal of Advanced Culture Technology
    • /
    • 제11권1호
    • /
    • pp.343-348
    • /
    • 2023
  • As the IoT market continues to grow, security threats to IoT devices with limited resources are also increasing. However, the application of security technology to the existing system to IoT devices with limited resources is impossible due to the inherent characteristics of IoT devices. Various methods for solving related problems have been studied in existing studies to solve this problem. Therefore, this study analyzes the characteristics of domestic IoT authentication standards and existing research to propose an algorithm that applies blockchain-based authentication and lightweight encryption algorithms to IoT equipment with limited resources. In this study, a key generation method was applied using a Lamport hash-chain and data integrity between IoT devices were provided using a Merkle Tree, and an LEA encryption algorithm was applied using confidentiality in data communication. In the experiment, it was verified that the efficiency is high when the LEA encryption algorithm, which is a lightweight encryption algorithm, is applied to IoT devices with limited resources.

A Review on IoT: Layered Architecture, Security Issues and Protocols

  • Tooba Rashid;Sumbal Mustafa
    • International Journal of Computer Science & Network Security
    • /
    • 제23권9호
    • /
    • pp.100-110
    • /
    • 2023
  • The Internet of Things (IoT) is the most creative and focused technology to be employed today. It increases the living conditions of both individuals and society. IoT offers the ability to recognize and incorporate physical devices across the globe through a single network by connecting different devices by using various technologies. As part of IoTs, significant questions are posed about access to computer and user privacy-related personal details. This article demonstrates the three-layer architecture composed of the sensor, routing, and implementation layer, respectively, by highlighting the security risks that can occur in various layers of an IoT architecture. The article also involves countermeasures and a convenient comparative analysis by discussing major attacks spanning from detectors to application. Furthermore, it deals with the basic protocols needed for IoT to establish a reliable connection between objects and items.

Cognitive Radio Anti-Jamming Scheme for Security Provisioning IoT Communications

  • Kim, Sungwook
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4177-4190
    • /
    • 2015
  • Current research on Internet of Things (IoT) has primarily addressed the means to enhancing smart resource allocation, automatic network operation, and secure service provisioning. In particular, providing satisfactory security service in IoT systems is indispensable to its mission critical applications. However, limited resources prevent full security coverage at all times. Therefore, these limited resources must be deployed intelligently by considering differences in priorities of targets that require security coverage. In this study, we have developed a new application of Cognitive Radio (CR) technology for IoT systems and provide an appropriate security solution that will enable IoT to be more affordable and applicable than it is currently. To resolve the security-related resource allocation problem, game theory is a suitable and effective tool. Based on the Blotto game model, we propose a new strategic power allocation scheme to ensure secure CR communications. A simulation shows that our proposed scheme can effectively respond to current system conditions and perform more effectively than other existing schemes in dynamically changeable IoT environments.

Comprehensive Survey on Internet of Things, Architecture, Security Aspects, Applications, Related Technologies, Economic Perspective, and Future Directions

  • Gafurov, Khusanbek;Chung, Tai-Myoung
    • Journal of Information Processing Systems
    • /
    • 제15권4호
    • /
    • pp.797-819
    • /
    • 2019
  • Internet of Things (IoT) is the paradigm of network of Internet-connected things as objects that constantly sense the physical world and share the data for further processing. At the core of IoT lies the early technology of radio frequency identification (RFID), which provides accurate location tracking of real-world objects. With its small size and convenience, RFID tags can be attached to everyday items such as books, clothes, furniture and the like as well as to animals, plants, and even humans. This phenomenon is the beginning of new applications and services for the industry and consumer market. IoT is regarded as a fourth industrial revolution because of its massive coverage of services around the world from smart homes to artificial intelligence-enabled smart driving cars, Internet-enabled medical equipment, etc. It is estimated that there will be several dozens of billions of IoT devices ready and operating until 2020 around the world. Despite the growing statistics, however, IoT has security vulnerabilities that must be addressed appropriately to avoid causing damage in the future. As such, we mention some fields of study as a future topic at the end of the survey. Consequently, in this comprehensive survey of IoT, we will cover the architecture of IoT with various layered models, security characteristics, potential applications, and related supporting technologies of IoT such as 5G, MEC, cloud, WSN, etc., including the economic perspective of IoT and its future directions.

오픈 소스를 활용한 IoT 환경 관리 시스템 (IoT Environment Management System Using Open Source)

  • 박재민;김태욱;최상용;이종락;김정삼
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2020년도 제62차 하계학술대회논문집 28권2호
    • /
    • pp.131-134
    • /
    • 2020
  • 스마트시티로 가는 첫걸음이자 핵심이라 할 수 있는 IoT 기술이 우리의 삶을 변화시키고 있다. 원격에서 집 내부의 상태를 확인하며 조정할 수 있고, 집 내부의 상황도 영상을 통해 확인할 수 있게 되었다. 이처럼 IoT 기술은 우리 삶의 편리함을 제공하고 중요한 요소가 되었지만, IoT 환경 관리의 주체가 사용자 개인이거나 IoT 환경상태를 모니터링하며 관리할 수 있는 수단이 없어 관리가 되지 않고 있고 공격을 받아도 사용자가 알 수 없다는 특성 때문에 IoT 보안에 있어 심각한 문제를 일으킬 수 있다. 이러한 문제에도 불구하고 IoT 보안에 대한 인식과 IoT 환경에 특화된 관리 시스템은 갖춰지지 않고 있다. 본 논문에서는 오픈 소스 데이터 분석 및 시각화 솔루션인 Elastic Stack을 활용하여 손쉽게 IoT 환경을 관리하고 상태를 시각화하여 제공하는 IoT 환경 관리 시스템을 제안한다.

  • PDF

Why Dynamic Security for the Internet of Things?

  • Hashemi, Seyyed Yasser;Aliee, Fereidoon Shams
    • Journal of Computing Science and Engineering
    • /
    • 제12권1호
    • /
    • pp.12-23
    • /
    • 2018
  • The Internet of Things (IoT) ecosystem potentially includes heterogeneous devices with different processing mechanisms as well as very complicated network and communication models. Thus, analysis of data associated with adverse conditions is much more complicated. Moreover, mobile things in the IoT lead to dynamic alteration of environments and developments of a dynamic and ultra-large-scale (ULS) environment. Also, IoT and the services provided by that are mostly based on devices with limited resources or things that may not be capable of hosting conventional controls. Finally, the dynamic and heterogeneous and ULS environment of the IoT will lead to the emergence of new security requirements. The conventional preventive and diagnostic security controls cannot sufficiently protect it against increasing complication of threats. The counteractions provided by these methods are mostly dependent on insufficient static data that cannot sufficiently protect systems against sophisticated and dynamically evolved attacks. Accordingly, this paper investigates the current security approaches employed in the IoT architectures. Moreover, we define the dynamic security based on dynamic event analysis, dynamic engineering of new security requirements, context awareness and adaptability, clarify the need for employment of new security mechanism, and delineate further works that need to be conducted to achieve a secure IoT.