• Title/Summary/Keyword: M-IoT

Search Result 797, Processing Time 0.034 seconds

Methods to Design IoT Applications with Heterogeneity (IoT 애플리케이션의 이질성을 고려한 설계 기법)

  • Lee, Johan;Park, Chun Woo;Kim, Moon Kwon;Choi, Kwang Sun;Kim, Soo Dong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.353-356
    • /
    • 2013
  • IoT(Internet-of-Things)는 사람과 물리적 사물이 언제, 어디서나 소통할 수 있는 컴퓨팅 패러다임으로, IoT 디바이스의 역량이 높아짐에 따라, IoT 디바이스를 이용한 IoT 애플리케이션 개발에 관심이 높아지고 있다. 하지만 IoT 디바이스가 가지는 통신 프로토콜 이질성, API 이질성, 데이터 형식 이질성, 프로그래밍 언어 이질성이 IoT 애플리케이션 개발의 어려움으로 작용하고 있다. 본 논문은 이러한 이질성들을 분석하고 각 이질성을 해결하기 위한 설계 기법을 제안하고 실제로 이를 적용하여 IoT 애플리케이션을 설계 및 구현 함으로써 도출한 이질성 해결의 중요성과 제안한 설계 기법의 실효성을 검증한다.

The Analysis of Association between Learning Styles and a Model of IoT-based Education : Chi-Square Test for Association

  • Sayassatov, Dulan;Cho, Namjae
    • Journal of Information Technology Applications and Management
    • /
    • v.27 no.3
    • /
    • pp.19-36
    • /
    • 2020
  • The Internet of things (IoT) is a system of interrelated computed devices, digital machines and any physical objects which are provided with unique identifiers and the potential to transmit data to people or machine (M2M) without requiring human interaction. IoT devices can be used to monitor and control the electrical and electronic systems used in different fields like smart home, smart city, smart healthcare and etc. In this study we introduce four imaginary IoT devices as a learning support assistants according to students' dominant learning styles measured by Honey and Mumford Learning Styles: Activists, Reflectors, Theorists and Pragmatists. This research emphasizes the association between students' strong learning styles and a preference to appropriate IoT devices with specific characteristics. Moreover, different levels of IoT devices' architecture are clearly explained in this study where all the artificial devices are designed based on this structure. Data analysis of experiment were measured by the use of chi square test for association and research results showed the statistical significance of the estimated model and the impacts of each category over the model where we finally got accurate estimates for our research variables. This study revealed the importance of considering the students' dominant learning styles before inventing a new IoT device.

A Study on the Security Framework for IoT Services based on Cloud and Fog Computing (클라우드와 포그 컴퓨팅 기반 IoT 서비스를 위한 보안 프레임워크 연구)

  • Shin, Minjeong;Kim, Sungun
    • Journal of Korea Multimedia Society
    • /
    • v.20 no.12
    • /
    • pp.1928-1939
    • /
    • 2017
  • Fog computing is another paradigm of the cloud computing, which extends the ubiquitous services to applications on many connected devices in the IoT (Internet of Things). In general, if we access a lot of IoT devices with existing cloud, we waste a huge amount of bandwidth and work efficiency becomes low. So we apply the paradigm called fog between IoT devices and cloud. The network architecture based on cloud and fog computing discloses the security and privacy issues according to mixed paradigm. There are so many security issues in many aspects. Moreover many IoT devices are connected at fog and they generate much data, therefore light and efficient security mechanism is needed. For example, with inappropriate encryption or authentication algorithm, it causes a huge bandwidth loss. In this paper, we consider issues related with data encryption and authentication mechanism in the network architecture for cloud and fog-based M2M (Machine to Machine) IoT services. This includes trusted encryption and authentication algorithm, and key generation method. The contribution of this paper is to provide efficient security mechanisms for the proposed service architecture. We implemented the envisaged conceptual security check mechanisms and verified their performance.

Detection of Delay Attack in IoT Automation System (IoT 자동화 시스템의 지연 공격 탐지)

  • Youngduk Kim;Wonsuk Choi;Dong hoon Lee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.5
    • /
    • pp.787-799
    • /
    • 2023
  • As IoT devices are widely used at home, IoT automation system that is integrate IoT devices for users' demand are gaining populrity. There is automation rule in IoT automation system that is collecting event and command action. But attacker delay the packet and make time that real state is inconsistent with state recongnized by the system. During the time, the system does not work correctly by predefined automation rule. There is proposed some detection method for delay attack, they have limitations for application to IoT systems that are sensitive to traffic volume and battery consumption. This paper proposes a practical packet delay attack detection technique that can be applied to IoT systems. The proposal scheme in this paper can recognize that, for example, when a sensor transmits an message, an broadcast packet notifying the transmission of a message is sent to the Server recognized that event has occurred. For evaluation purposes, an IoT system implemented using Raspberry Pi was configured, and it was demonstrated that the system can detect packet delay attacks within an average of 2.2 sec. The experimental results showed a power consumption Overhead of an average of 2.5 mA per second and a traffic Overhead of 15%. We demonstrate that our method can detect delay attack efficiently compared to preciously proposed method.

A Study on the Self-Strengthening Smart IoT Hub Based on Strengthening Learning (강화 학습 기반의 독립형 스마트 IoT 허브 연구)

  • Lee, Yerin;Kim, Hyun;Lee, Innjie;Chai, Jihee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.10a
    • /
    • pp.288-290
    • /
    • 2019
  • 해가 갈수록 스마트홈을 구성하는 다양한 IoT 상품들이 출시되고 있고 이것들을 통합 관제하기 위한 IoT 허브(gateway) 등의 제어 장치들이 필요해 지고 있다. 구글의 'Google home', 아마존의 'Echo' 등이 대표적이다. 그러나 이러한 제어 장치들은 클라우드 기반으로 동작되기 때문에 비용이 발생하고 개인으로부터 생성되는 민감한 개인 데이터들의 보관방법에 대한 다양한 문제들을 내포하고 있다. 본 연구팀은 독립형 스마트 IoT 허브 개발을 통해 개인정보를 보호하고 다양한 IoT 단말기들을 손쉽고 간편하게 제어하고자 하였다. 그리고 IoT 단말기와 연결된 센서의 실시간 모니터링 및 분석을 인공지능 기술인 강화 학습 기술을 이용해 구현할 수 있었다. 네트워크 끊김, 고장 등 IoT 단말기 들의 다양한 통신값을 분석하고 이를 기반으로 안정적이고 효율적인 제어를 가능할 수 있게 되었다. IoT 단말기는 아두이노를 이용했으며 스마트 IoT 허브는 라즈베리 파이로 구현해 개인정보를 보다 안전하게 보호하고 다양한 IoT 단말기를 모니터링 하고 제어할 수 있는 독립형 IoT 허브를 설계하고 구현할 수 있었다.

A Study of Temporary Positioning Scheme with IoT devices for Disastrous Situations in Indoor Spaces Without Permanent Network Infrastructure (상설 네트워크 인프라가 없는 실내 공간에서 재난시 IoT 기기를 활용한 부착형 실내 위치 추적 기술 연구)

  • Lee, Jeongpyo;Yun, Younguk;Kim, Sangsoo;Kim, Youngok
    • Journal of the Society of Disaster Information
    • /
    • v.14 no.3
    • /
    • pp.315-324
    • /
    • 2018
  • Purpose: This paper propose a temporary indoor positioning scheme with devices of internet of things (IoT) for disastrous situations in places without the infrastructure of networks. Method: The proposed scheme is based on the weighted centroid localization scheme that can estimate the position of a target with simple computation. Results: It also is implemented with the IoT devices at the underground parking lot, where the network is not installed, of general office building. According to the experiment results, the positioning error was around 10m without a priori calibration process at $82.5m{\times}56.4m$ underground space. Conclusion: The proposed scheme can be deployed many places without the infrastructure of networks, such as parking lots, warehouses, factory, etc.

A Study of Security Threats and Countermeasures in loT Environment (IoT 환경에서 보안위협과 대응방안에 관한 연구)

  • Jung, Hyun-Joo;Lee, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.537-539
    • /
    • 2014
  • IoT (Internet of Things), 사물 인터넷은 인터넷을 기반으로 네트워크로 연결해 다양한 분야에서 사람과 사물, 사물과 사물 간의 정보를 공유하는 지능형 기술 및 서비스로 각 분석기관마다 2014년 10대 기술 중 하나로 꼽고 있다. 각국과 다수의 업체들이 사물인터넷 시장에 적극적으로 참여중이고, 관련 시장 규모도 급성장 할 것으로 전망하고 있다. 하지만 IoT의 빠른 발전과 함께 나타나는 것은 '보안'이라는 해결 과제이다. 실제로 IoT 사용에 따른 보안 위협이 발생하고 있다는 보고가 적지 않게 나오고 있고, IoT 환경의 보안은 아직 시작단계에 불과하다. IoT에서 발생하는 보안 위협의 형태의 대부분은 데이터 전송 그 자체에서 발생할 것이고, 데이터 전송에서 취약한 암호화나 인가되지 않은 주체로부터 접근, 보안이 취약한 네트워크 등에서 많은 보안 문제가 발생할 것이다. 본 논문에서는 IoT 기술의 개요와 IoT 환경에서의 보안위협에 대해 살펴보고 향후 연구의 방향을 제시하고자 한다.

Privacy Protection Technologies on IoT Environments (사물인터넷(IoT) 환경에서 프라이버시 보호 기술에 관한 연구)

  • Lee, Hyunkyoung;Kim, Mihui
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.648-651
    • /
    • 2015
  • 모든 사물간의 통신이 이루어지는 사물인터넷(Internet of Things; IoT)의 발전은 빠른 속도로 발전하고 있고, 다양한 기술과 플랫폼이 발전하고 있다. 앞으로의 발전 과정에서 IoT 보안에 관한 기술의 발전은 특히 더욱 중요시 될 것으로 예상된다. 본 논문에서는 IoT 환경에서의 프라이버시 보안 위협들에 대해 기술하고, 이 기술들의 실제 사례를 통해 비교하며 대응방안에 대해 기술한다.

A Study on Security of IoT Based on Smartphone (스마트폰을 활용한 IoT 서비스에서의 보안에 관한 연구)

  • Kim, Hyo-Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.510-512
    • /
    • 2014
  • 본 논문에서는 IoT 기술 및 스마트폰을 활용한 IoT 서비스에 대한 보안 위협요소를 알아보고 보안 요구사항을 제시한다. 스마트폰을 활용한 IoT 서비스는 스마트폰 자체 내장 센서를 활용한 경우와 외부 센서로부터 정보를 받는 경우가 있다.