RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      KCI등재

      IoT 환경에서 안전한 통신을 위한 인증 및 그룹 키 관리 기법 = Authentication and Group Key Management Techniques for Secure Communication in IoT

      한글로보기

      https://www.riss.kr/link?id=A106494000

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT 라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해...

      인터넷의 기술의 발전과 스마트 디바이스의 보급은 사람들에게 편리한 환경을 제공해 주고 있으며, 이는 IoT 라는 기술로 보편화 되고 있다. 그러나 IoT 기술의 발전과 수요는 이를 악용한 해커들의 공격으로 인해 개인 정보 유출과 같은 다양한 문제를 야기시키고 있다. 수많은 디바이스들이 네트워크에 연결되는 환경이 조성되었고, 기존 PC 환경에서 악용되던 네트워크 공격이 IoT 환경에서 발생하고 있다. 실제 IP 카메라의 경우 해킹을 통해 DDoS 공격을 진행하거나, 개인정보 유출, 동의 없이 모니터링 하는 등의 보안사고가 발생하고 있다. 이제는 IP카메라나 태블릿 등 IoT 환경에서 활용되는 다양한 스마트 기기가 네트워크 공격에 활용될 수 있음을 확인할 수 있다. 하지만, IoT 환경에서 소형 디바이스들이 가지는 특성상 Memory 공간이나 Power 등이 제한되어 있어 기존 보안 솔루션 설치 및 실행에 어려움을 가지고 있다. 따라서 본 논문에서는 IoT 환경에서 발생할 수 있는 보안 위협에 대해 살펴보고 이를 방지할 수 있는 보안 프로토콜을 제안한다. 제안하는 프로토콜은 보안평가를 통해 네트워크에서 발생할 수 있는 다양한 보안 위협에 대응 가능함을 확인할 수 있었다. 또한, 에너지 효율성 분석을 기존 보안 알고리즘으로 활용되는 ECC, RSA, Kerberos 등에 비해 디바이스 증가에 따른 인증 속도에서 최소 2배 이상의 속도가 개선되는 등 디바이스 수의 증가에 따라 인증 시간이 가파르게 감소함을 확인할 수 있었다. 따라서 본 프로토콜을 IoT 환경에 적용한다면 효율적인 운영이 가능할 것으로 기대 된다.

      더보기

      다국어 초록 (Multilingual Abstract)

      The development of Internet technology and the deployment of smart devices provide a convenient environment for people, and this is becoming common with the technology called the Internet of Things (IoT). But the development of, and demand for, IoT te...

      The development of Internet technology and the deployment of smart devices provide a convenient environment for people, and this is becoming common with the technology called the Internet of Things (IoT). But the development of, and demand for, IoT technology is causing various problems, such as personal information leaks due to the attacks of hackers who exploit it. A number of devices are connected to a network, and network attacks that have been exploited in the existing PC environment are occurring in the IoT environment. When it comes to IP cameras, security incidents (such as distributed denial of service [DDoS] attacks, hacking someone's personal information, and monitoring without consent) are occurring. However, it is difficult to install and implement existing security solutions because memory space and power are limited owing to the characteristics of small devices in the IoT environment. Therefore, this paper proposes a security protocol that can look at and prevent IoT security threats. A security assessment verified that the proposed protocol is able to respond to various security threats that could arise in a network. Therefore, it is expected that efficient operation of this protocol will be possible if it is applied to the IoT environment.

      더보기

      참고문헌 (Reference)

      1 BKAMBLE, Ashvini, "Survey on Internet of Things (IoT) security issues & solutions" IEEE 307-312, 2018

      2 SAHA, Himadri Nath, "Recent trends in the Internet of Things" IEEE 1-4, 2017

      3 Wensheng Zhang, "Predistribution and local collaboration-based group rekeying for wireless sensor networks" Elsevier BV 7 (7): 1229-1242, 2009

      4 SΦHOEL, Halldis, "OWASP Top 10-Do Startups Care?" IEEE 1-8, 2018

      5 SAMIE, Farzad, "IoT technologies for embedded computing: A survey" ACM 8-, 2016

      6 Minhaj Ahmad Khan, "IoT security: Review, blockchain solutions, and open challenges" Elsevier BV 82 : 395-411, 2018

      7 Partha Pratim Ray, "Internet of things for smart agriculture: Technologies, practices and future direction" IOS Press 9 (9): 395-420, 2017

      8 Mario Frustaci, "Evaluating Critical Security Issues of the IoT World: Present and Future Challenges" Institute of Electrical and Electronics Engineers (IEEE) 5 (5): 2483-2495, 2018

      9 Constantinos Kolias, "DDoS in the IoT: Mirai and Other Botnets" Institute of Electrical and Electronics Engineers (IEEE) 50 (50): 80-84, 2017

      10 PONTA, Serena Elisa, "Code-centric and usage-based analysis of known vulnerabilities in open-source software" IEEE 449-460, 2018

      1 BKAMBLE, Ashvini, "Survey on Internet of Things (IoT) security issues & solutions" IEEE 307-312, 2018

      2 SAHA, Himadri Nath, "Recent trends in the Internet of Things" IEEE 1-4, 2017

      3 Wensheng Zhang, "Predistribution and local collaboration-based group rekeying for wireless sensor networks" Elsevier BV 7 (7): 1229-1242, 2009

      4 SΦHOEL, Halldis, "OWASP Top 10-Do Startups Care?" IEEE 1-8, 2018

      5 SAMIE, Farzad, "IoT technologies for embedded computing: A survey" ACM 8-, 2016

      6 Minhaj Ahmad Khan, "IoT security: Review, blockchain solutions, and open challenges" Elsevier BV 82 : 395-411, 2018

      7 Partha Pratim Ray, "Internet of things for smart agriculture: Technologies, practices and future direction" IOS Press 9 (9): 395-420, 2017

      8 Mario Frustaci, "Evaluating Critical Security Issues of the IoT World: Present and Future Challenges" Institute of Electrical and Electronics Engineers (IEEE) 5 (5): 2483-2495, 2018

      9 Constantinos Kolias, "DDoS in the IoT: Mirai and Other Botnets" Institute of Electrical and Electronics Engineers (IEEE) 50 (50): 80-84, 2017

      10 PONTA, Serena Elisa, "Code-centric and usage-based analysis of known vulnerabilities in open-source software" IEEE 449-460, 2018

      11 FELDMAN, Paul, "A practical scheme for non-interactive verifiable secret sharing" IEEE 427-438, 1987

      12 Yuchen Yang, "A Survey on Security and Privacy Issues in Internet-of-Things" Institute of Electrical and Electronics Engineers (IEEE) 4 (4): 1250-1258, 2017

      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      인용정보 인용지수 설명보기

      학술지 이력

      학술지 이력
      연월일 이력구분 이력상세 등재구분
      2026 평가예정 재인증평가 신청대상 (재인증)
      2020-01-01 평가 등재학술지 유지 (재인증) KCI등재
      2017-07-01 평가 등재후보로 하락(현장점검) (기타) KCI등재후보
      2017-07-01 평가 등재학술지 선정 (계속평가) KCI등재
      2015-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2011-01-01 평가 등재학술지 유지 (등재유지) KCI등재
      2008-01-01 평가 등재학술지 선정 (등재후보2차) KCI등재
      2007-08-28 학술지등록 한글명 : 한국산학기술학회논문지
      외국어명 : Journal of Korea Academia-Industrial cooperation Society
      KCI등재후보
      2007-07-06 학회명변경 영문명 : The Korean Academic Inderstrial Society -> The Korea Academia-Industrial cooperation Society KCI등재후보
      2007-01-01 평가 등재후보 1차 PASS (등재후보1차) KCI등재후보
      2005-01-01 평가 등재후보학술지 선정 (신규평가) KCI등재후보
      더보기

      학술지 인용정보

      학술지 인용정보
      기준연도 WOS-KCI 통합IF(2년) KCIF(2년) KCIF(3년)
      2016 0.68 0.68 0.68
      KCIF(4년) KCIF(5년) 중심성지수(3년) 즉시성지수
      0.66 0.61 0.842 0.23
      더보기

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼