• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트

*미*
개인인증판매자스토어
최초 등록일
2020.08.30
최종 저작일
2016.05
12페이지/한글파일 한컴오피스
가격 3,000원 할인쿠폰받기
다운로드
장바구니

* 본 문서(hwp)가 작성된 한글 프로그램 버전보다 낮은 한글 프로그램에서 열람할 경우 문서가 올바르게 표시되지 않을 수 있습니다. 이 경우에는 최신패치가 되어 있는 2010 이상 버전이나 한글뷰어에서 확인해 주시기 바랍니다.

소개글

"사물인터넷(IoT) 보안 고려사항에 대한 연구"에 대한 레포트 입니다.

목차

1. 서론

2. 사물인터넷 개념과 도입 유형별 사례
2.1 사물인터넷 정의
2.2 사물인터넷 특성과 관련 기술
2.3 사물인터넷 구성요소와 활용사례

3. 사물인터넷 보안 위협 및 대책
3.1 사물인터넷 보안 필요성
3.2 사물인터넷 활용사례별 보안위협
3.3. 사물인터넷 보안위협 및 대책

4. 사물인터넷 도입 시 고려사항
4.1 사물인터넷 환경 도입 시 보안 고려 사항
4.2 사물인터넷 보안 기준

5. 결론

본문내용

요 약

사물인터넷(IoT: Internet of things)이란 사람, 사물, 데이터 등 모든 것이 인터넷으로 연결되어 정보가 생성·수집·공유·활용되는 기술·서비스를 통칭하는 개념으로, 현재 우리사회는 모든 것이 인터넷으로 연결되는 초연결 시대로 진화하고 있다. 초경량·저전력 센서·디바이스의 등장으로 의료, 교통, 기반시설 등 기존 산업이 빠르게 인터넷에 연결되어 사이버·물리적 공간의 구별없이 융합 일체형 시대로 전환중이다. 이로 인하여 사물인터넷 환경에서의 보안사고는 개인정보 유출이나 재산피해로 끝나지 않고, 각종 기반시설 제어기기·차량 등의 오작동 위험성도 존재하여 국가가 마비되거나 국민의 생명을 위협하는 재앙을 초래할 수 있다. 따라서 안전한 사물인터넷 사회를 위해서는 보안이 최우선적으로고려되야 하는데 사물인터넷 환경에서의 발생 가능한 보안위협과 이에 대한 대응방안을 제시하고자 한다.

I. 서 론

사물인터넷(IoT: Internet of Things)이란 사람, 사물, 데이터 등 모든 것이 인터넷으로 서로 연결되어 정보가 생성·수집·공유·활용되는 기술·서비스를 통칭하는 개념이다. 2014년 개최된 CES, MWC, CeBIT 등 세계적인 정보통신 전시회에서도 가장 주목받는 분야로 각광 받았으며, 세계 주요국과 구글, 오라클, 시스코 등 글로벌 기업들도 적극적으로 투자하고 있는 분야이다[1][2].
현재 우리 사회는 모든 것이 인터넷과 연결되는 초연결 시대로 진화하고 있다. 초경량·저전력 센서·디바이스의 등장으로 의료, 교통, 기반시설 등 기존 산업이 빠르게 인터넷에 연결되어 사이버·물리적 공간의 구별 없이 융합 일체형 시대로 전환 중이다. 이로 인하여 사물인터넷 환경에서의 보안 사고는 개인정보 유출이나 재산 피해로 끝나지 않고, 각종 기반시설 제어기기·차량 등의 오작동 위험성도 존재하여 국가가 마비되거나 국민 생명을 위협하는 엄청난 재앙을 초래할 수도 있을 것으로 전망된다[1]

참고 자료

국가정보원, 국가보안기술연구소, 국가․공공기관 사물인터넷(IoT) 보안 가이드라인, 2015.1.
KISA, 사물인터넷(IoT) 공통보안원칙 v1.0, 2015. 6.
Höller, V. Tsiatsis, C. Mulligan, S. Karnouskos, S. Avesand, D. Boyle: From Machine-to-Machine to the Internet of Things: Introduction to a New Age of Intelligence. Elsevier, 2014
“Gartner Says the Internet of Things Installed Base Will Grow to 26 Billion Units By 2020”, Gartner Inc.
미래창조과학부, 사물인터넷(IoT) 정보보호 로드맵, 2014.10.31.
미래창조과학부, 사물인터넷(IoT) 정보보호 로드맵 3개년 시행계획, 2015. 6.
IETF 6LoWPAN Working Group, http://tools.ietf.org/wg/6lowpan
IETF ROLL Working Group, http://tools.ietf.org/wg/roll
IETF CoRE Working Group, http://tools.ietf.org/wg/core
ISA 100, Wireless Systems for Automation, http://www.isa.org/isa100
노규성, ‘사물인터넷 사회’, 커뮤니케이션북스, 2015
이계원, “건설 신시장 창출을 위한 u-City 기술”, 대한건축학회 논문지, 제51권, 제6호, 2007. 6
이유진, “좀더 편한 생활을 100% 누리기, 융합보안이 답이다”, E-JOURNAL, 2014년 11월호, pp.58, 2014.
김민권, “인슐린 펌프, 취약점 이용해 원격에서 공격 가능”, 데일리시큐, 2012.3.2.기사 http://dailysecu.com/news_view.php?article_id=1769
강용석, “[보안칼럼] IoT 산업의 미래, 보안에 달려 있다”, 전자신문, 2015.5.12. http://www.etnews.com/20150512000312
김수형, “스마트폰 악성코드 이용해 ‘자동차 해킹’”, SBS뉴스, 2012.9.9. http://news.sbs.co.kr/news/endPage.do?news_id=N1001370947
미래창조과학부, 한국인터넷진흥원, 사물인터넷(IoT) 환경에서의 암호·인증기술 이용 안내서, 2016. 4.
*미*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
사물인터넷(IoT) 보안 고려사항에 대한 연구 리포트
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업