• 제목/요약/키워드: IoT convergence system

검색결과 391건 처리시간 0.022초

IoT Sensor가 연결된 국방정보통신망의 사이버보안 연구 (Cybersecurity of The Defense Information System network connected IoT Sensors)

  • 한현진;박대우
    • 한국정보통신학회논문지
    • /
    • 제24권6호
    • /
    • pp.802-808
    • /
    • 2020
  • IoT(Internet of Things)는 센서 기술의 발전과 고속의 통신 인프라를 바탕으로 네트워크에 연결되는 단말의 수가 사람의 수보다 더 많아지고 있고 그 증가도 매우 빠르다. 기존 유선부터 무선네트워크까지 연결되는 IoT의 수가 증가하면서 동시에 사이버 위협도 증가하고 있다. 국방분야도 작전, 군수, 기지방어, 정보화 등 다양한 분야에서 IoT의 필요성은 증가하고 있다. PC/서버의 정보보호체계와는 다르게 정보보호가 취약한 IoT Sensor가 네트워크에 증가함에 따라 사이버 위협도 증가하고 있어 국방정보통신망(이하 국방망)을 보호하기 위한 플랫폼 연구가 필요하다. 본 연구에서는 유·무선 IoT를 국방망에 연결하는 사례를 알아보고 국방망과 접점을 최소화한 보안성이 강화된 IoT 통합 독립 네트워크의 효율적인 연동 설계 방안을 제시하였다.

IoT 센서 시험 운용 시스템 설계 및 구현 (A Design and Implementation of Testing and Management System for IoT Sensors)

  • 채성윤;박진희
    • 한국인터넷방송통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.151-156
    • /
    • 2016
  • IoT 기술이 발전하면서 주변 환경 정보 수집을 위해 사용 가능한 센서는 종류와 수가 급격히 증가하고 있다. 센서의 종류가 늘어나면서 IoT 제품 및 서비스를 개발하기 위해 적합한 센서 노드를 선정하고 테스트하기 위한 효율적인 시스템의 필요성이 증가하고 있다. 본 연구에서는 IoT 서비스 및 제품 개발 기간 단축을 위한 센서 시험 운용 시스템을 제안한다. 제안하는 시스템은 IoT 센서 노드의 성능 및 기능 범위를 시험하여 제품 및 서비스의 빠른 프로토타이핑에 활용된다. 이를 위해 IoT 센서 시험 운용 시스템의 요구사항을 분석하고, 기능 요소별 설계를 기반으로 시스템을 설계한다. 마지막으로 시험 어플리케이션을 구현하여 설계한 시스템의 기능 요소를 테스트한다.

IoT 환경에서의 메시징 시스템의 성능 분석에 관한 연구 (A Study on Performance Analysis of a Messaging System in IoT Environments)

  • 이영동
    • 융합신호처리학회논문지
    • /
    • 제24권2호
    • /
    • pp.112-118
    • /
    • 2023
  • IoT 기술은 인터넷과 사물이 연결되고, 사물 스스로가 데이터를 분석, 판단하여 실세계와 가상세계를 실시간으로 상호 연결하는 단계로 발전하고 있다. 이러한 IoT 기술은 센서, 액추에이터, 장치, 네트워크로 구성되어 다양한 분야에 적용되고 있으며, IoT 디바이스와 애플리케이션 수가 증가함에 따라 데이터 트래픽도 증가하고 있다. 본 논문에서는 IoT 환경에서의 IoT 디바이스와 브로커 간 성능 분석을 위해 IoT 디바이스에서 센서 데이터를 수집하고 MQTT 프로토콜을 통해 MQTT 브로커에 전달하는 시스템을 구현하였다. MQTT 기반 RTT 측정과 IoT 디바이스와 브로커 간 메시지 전송 시간을 측정하는 실험을 수행한 결과 패킷 손실은 발생하지 않았으며, 전파 지연이 RTT에 영향을 주는 것으로 실험을 통해 알 수 있었다.

구조 및 기능 진단을 토대로 한 IoT네트워크 핵심품질 매트릭스 모델 연구 (A Study of Matrix Model for Core Quality Measurement based on the Structure and Function Diagnosis of IoT Networks)

  • 노시춘;김점구
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.45-51
    • /
    • 2014
  • IoT시스템 품질확보를 목표로 하는 QoS 관리체계에서 가장 중요한 포인트는 품질 측정체계 설계와 품질평가 제도이다. 본 연구는 IoT시스템 구조와 기능 진단을 토대로 한 핵심품질 측정용 매트릭스 모델 연구이다. 특히 사물인터넷(IoT) 환경의 품질측정에 대한 메트릭스를 개발함으로써 사물 인터넷(IoT) 품질 측정/분석을 위한 기초를 제공한다. IoT시스템 품질평가용 매트릭스는 기능적 요구사항과 품질 요구사항을 하나의 통합 테이블에 기술하여 품질평가를 시행하는 방법이다. 기능적 요구사항과 품질 요구사항을 종합하여 연관성을 평가함으로써 평가 신뢰도와 활용성을 높일 수 있다. 제안된 방법 적용 시 IoT 품질은 신호처리, 프로세싱, 네트워킹 기능 등에서 보다 효율적인 품질확보의 토대가 되고 전체적으로 지연을 줄이면서 QoS를 향상 시킬 수 있다.

블루투스 v4.1 비콘 기반 쿠폰 융합서비스에서의 보안위협 연구 (A Study of Security Threats in Bluetooth v4.1 Beacon based Coupon Convergence Service)

  • 이광재;이근호
    • 한국융합학회논문지
    • /
    • 제6권2호
    • /
    • pp.65-70
    • /
    • 2015
  • 사물인터넷(IoT), 핀테크(Fintech) 등 기존에 없던 새로운 기술이 등장함에 따라 기존 시스템의 보안위협의 범위가 늘어나고 있다. 특히 사물인터넷은 IT 인프라의 범위가 늘어나 특정 시스템에 악의적인 행위를 수행할 수 있는 범위가 늘어나게 된다. 핀테크(Fintech) 역시 기존에 존재하지 않은 새로운 구조를 가지고 있어 전통적인 보안시스템의 개혁이 요구된다. 향후 사물인터넷과 핀테크(Fintech) 기술이 상용화되고 시장이 발전함에 따라 구조상의 보안위협은 실제 공격으로 이어지고, 공격자가 사물인터넷 단말기에 백도어를 심어 원격 접속을 하여 2차 공격으로 이어질 수 있다. 이처럼 다양한 보안위협이 내제된 새로운 시스템에서 고객이 소유한 단말기를 보안을 위하여 강제적으로 통제할 수 없다. 그러므로 이와 같은 서비스는 수집하는 정보를 최소화 하여야 하며, 수집한 정보를 활용하는 방안에 대하여 정책적으로 통제가 필요한 시점이다. 본 논문에서는 사물인터넷(IoT), 핀테크(Fintech) 등 새롭게 등장하는 모바일 서비스에서 발생할 수 있는 보안위협을 제안하고자 한다.

SIP기반 임베디드 IoT 안전관리 시스템 설계 (Design of Safety Management System for IoT based in SIP)

  • 김삼택
    • 한국융합학회논문지
    • /
    • 제9권10호
    • /
    • pp.69-74
    • /
    • 2018
  • 국내, 외에서 개발된 IP, SIP 전관방송 시스템들은 윈도우나 리눅스 서버 환경에서 개발되어 서버-랙에 장착되어 운용되는 구조이며, 소비전력이 많고, 시스템 장애 시 원격 대응에 어려움이 있다. 따라서 본 논문에서는 전광방송을 위해 사물인터넷 서비스 구조를 이용하여 IoT 디바이스와 IoT 게이트웨이를 IoT 서비스 서버에 연결하는 IoT 플랫폼을 구성하고, 이 구조를 이용하여 호 처리 및 방송 기능을 내장하며 공공장소의 비상통화 및 비상방송을 처리할 수 있는 임베디드 OS 기반의 안전관리 시스템 서버를 설계 했다. 본 서버는 표준 SIP를 지원하는 다양한 SIP기반 통화 및 방송장치와 상호호환되어 구내전화 및 구내방송시스템과 통합구축이 가능하다.

국내 IoT 보안인증 제도 개선 연구 (A Research on the improvement of domestic IoT security certification system)

  • 이용필;서영진;이상걸
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.79-92
    • /
    • 2021
  • ICT기술이 융합되는 사회에서는 IoT 등 다양한 네트워크 연결기기의 사용이 확산되어지고 있다. 네트워크 연결 기기들은 필연적으로 정보 유출 등 해킹의 위협에 노출되며, 이를 대응하기 위한 대책 마련이 필요하다. 해외에서도 ICT 융합기기 대상 설계부터 보안을 고려한 제품 생산 및 판매를 촉진하기 위해 보안인증을 도입하고 있으며, 이를 위해 법제화 및 인증기준과 방법을 표준화하는 작업이 진행되고 있다. 국내에서도 이에 발맞추어 2020년 정보통신망법이 개정되면서 네트워크에 연결된 ICT 융합기기를 '정보통신망 연결기기등'으로 새롭게 정의하고, 보안인증제도 근거를 마련하였다. 관련 국내외 동향을 살펴보고 국내 보안인증 제도를 구현하기 위한 구체적인 고려사항들을 정리해 인증수행체계, 인증등급, 인증마크, 인증수수료, 변경관리, 인증유효기간 등과 중장기적 발전방향을 제안하였다.

고속열차 위치검지를 위한 트랜스폰더 시스템 운용 주파수 연구 (A Study on Radion Frequency of the Transponder System for High-speed and High-precision Train Location Detection)

  • 안일엽;성낙명;김재호;최성찬
    • 전기학회논문지
    • /
    • 제66권1호
    • /
    • pp.237-242
    • /
    • 2017
  • This paper presents development of the transponder system which provides an accurate train position, especially for supporting 400km/h high speed train. Here, we analyzed an operating frequency band of the transponder system which can be interoperable with the Eurobalise system already installed in Korea railroad as to be used for the automatic train protection (ATP). By investigating the power frequency band and its data frequency band of the transponder system, we presents the adoptable frequency band for the developed transponder system. Additionally, through the real testbed using HEMU-430X, we evaluate its performance requirement and shows interoperable operation with the Eurobalise system.

Multiple Human Recognition for Networked Camera based Interactive Control in IoT Space

  • Jin, Taeseok
    • 한국산업융합학회 논문집
    • /
    • 제22권1호
    • /
    • pp.39-45
    • /
    • 2019
  • We propose an active color model based method for tracking motions of multiple human using a networked multiple-camera system in IoT space as a human-robot coexistent system. An IoT space is a space where many intelligent devices, such as computers and sensors(color CCD cameras for example), are distributed. Human beings can be a part of IoT space as well. One of the main goals of IoT space is to assist humans and to do different services for them. In order to be capable of doing that, IoT space must be able to do different human related tasks. One of them is to identify and track multiple objects seamlessly. In the environment where many camera modules are distributed on network, it is important to identify object in order to track it, because different cameras may be needed as object moves throughout the space and IoT space should determine the appropriate one. This paper describes appearance based unknown object tracking with the distributed vision system in IoT space. First, we discuss how object color information is obtained and how the color appearance based model is constructed from this data. Then, we discuss the global color model based on the local color information. The process of learning within global model and the experimental results are also presented.

Performance Comparison of HTTP, HTTPS, and MQTT for IoT Applications

  • Sukjun Hong;Jinkyu Kang;Soonchul Kwon
    • International journal of advanced smart convergence
    • /
    • 제12권1호
    • /
    • pp.9-17
    • /
    • 2023
  • Recently, IoT technology has been widely used in many industries. Also research on integrating IoT technology with IoT sensors is actively underway. One of the important challenges in IoT is to support low-latency communication. With the development of communication networks and protocols, a variety of protocols are being used, and their performance is improving. In this paper, we compare the performance and analyze the characteristics of some of the major communication protocols in IoT application, namely MQTT, HTTP, and HTTPS. IoT sensors acquired data by connecting an Arduino equipped with ESP8266 and a temperature and humidity sensor (DHT11). The server measured the performance by building servers for each protocol using AWS EC2. We analyzed the packets transmitted between the Arduino and the server during the data transmission. We measured the amount of data and transfer time. The measurement results showed that MQTT had the lowest data transmission time and data amount among the three protocols.