생몰정보
소속
직위
직업
활동분야
주기
서지
국회도서관 서비스 이용에 대한 안내를 해드립니다.
검색결과 (전체 1건)
원문 있는 자료 (1) 열기
원문 아이콘이 없는 경우 국회도서관 방문 시 책자로 이용 가능
목차보기더보기
표제지
목차
요약문 3
SUMMARY 6
제1장 서론 17
제1절 배경 및 연구동향 17
제2절 과제의 필요성 및 목표 19
제2장 웨어러블 기기 관련 기술 및 표준화 동향 21
제1절 웨어러블 기기 국내/국외 시장 및 기술동향 조사 21
1. 세계 시장 현황 21
2. 웨어러블 기기 업계 현황 24
제2절 웨어러블 기기 국내외 보안기술 연구 조사 29
1. 구글(안드로이드웨어)기반 웨어러블 기기에서 진행중인 보안 기술에 대한 연구 29
2. 삼성(타이젠)기반 웨어러블 기기에서 진행 중인 보안 기술에 대한 연구 32
제3절 웨어러블 기기 보안을 위한 국내외 표준화 동향 연구 34
1. 국내 표준화 동향 34
2. 국제 표준화 동향 37
제3장 웨어러블 기기 보안 취약점 분석 42
제1절 웨어러블 기기 등의 보안 위협 사례 분석 42
제2절 Home Area Network (HAN) 및 스마트미터 게이트웨이 리스크 분석 46
1. 스마트홈 보안 위협 46
2. 홈 네트워크 보안기술 동향 50
제3절 웨어러블 기기에서의 보안 취약점 및 리스크 분석 56
제4장 스마트 그리드 환경과 웨어러블 기기 보안 기술 연구 58
제1절 스마트 그리드 환경과 웨어러블 기기 연계 시 기기 인증 연구 59
1. 스마트 미터와 스마트 그리드 인프라 59
2. 스마트 미터를 통한 보안 위협 62
3. 웨어러블 기기를 통한 스마트 미터의 기기 및 사용자 인증 63
제2절 보안 취약점 분석 결과를 기반으로 웨어러블 기기 보안 기술 연구 82
1. 기기 및 시스템 82
2. 통신 및 데이터 86
제5장 결론 94
참고문헌 96
[부록 Ⅰ] 약어 정리 100
판권기 103
[표 2-1] 웨어러블 기기 개발 현황 25
[표 2-2] 안드로이드웨어 보안 기법 29
[표 2-3] 타이젠 보안 기법 32
[표 2-4] 국내 표준화 목록 35
[표 2-5] Open Interconnect Consortium 1.1 38
[표 2-6] Healthcare 작업그룹 현황 39
[표 3-1] 웨어러블 기기의 종류 및 수집하는 개인정보 42
[표 3-2] 웨어러블 기기의 종류별 보안 위협 43
[표 3-3] Home gateway 기기의 보안 위협 Usecase 예시 46
[표 3-4] Mobile device의 보안 위협 Usecase 예시 49
[표 3-5] 공통적으로 웨어러블 기기가 갖는 보안 취약점 56
[표 4-1] 생체 인식 기술 종류 64
[표 4-2] 웨어러블에서 사용이 가능한 생체 인식 기술 종류 65
[표 4-3] PPG 신호를 측정할 수 있는 웨어러블 기기 종류 70
[표 4-4] 심전도(ECG) 센서를 부착한 웨어러블 기기 71
[표 4-5] 경량화된 인증서 포맷 84
[표 4-6] 암호 알고리즘의 평균 성능 수치 91
[표 4-7] ECC와 RSA/DSA의 보안 성능 비교 92
(그림 1-1) 스마트 홈 및 스마트 그리드에서 웨어러블 기기 18
(그림 2-1) Statista, November 2016, Revenue in the "Wearables" segment 21
(그림 2-2) Statista, November 2016, The number of user in the "Wearable" 22
(그림 2-3) Statista, World wide device shipments by the Top 5 vendors in 2015 22
(그림 2-4) Statista, 2016, Forecast unit sales of wearables worldwide by category from 2014 to 2016 23
(그림 2-5) Statista, Projected unit sales of wearable devices in the United States in 2016, by category 24
(그림 2-6) 버스마크 전체 개요 31
(그림 2-7) 안드로이드 권한 세분화 31
(그림 2-8) 안드로이드의 권한 상승 공격 보안 32
(그림 2-9) Ahnlab AMSD Permission Scan 33
(그림 2-10) OIC 구조와 표준 구성 요소 37
(그림 3-1) 스마트 게이트웨이 보안 50
(그림 4-1) 스마트 그리드 환경 구도 59
(그림 4-2) 스마트 미터 구성 3요소 60
(그림 4-3) 기존의 전력 인프라의 구성(전송 과 배급) 61
(그림 4-4) 스마트 미터에서 수집된 정보의 전송 경로 62
(그림 4-5) "tapdo" 지문 인식 리더 67
(그림 4-6) PPG 신호 측정을 위한 LED(Light-emitting diode)와 PD(photodetector) 69
(그림 4-7) 혈관의 용적 변화에 따른 빛 감소율과 결과로 만들어지는 PPG 파형 69
(그림 4-8) ECG 기반의 스마트 미터와 모바일 기기간의 사용자 인증 시스템 73
(그림 4-9) 노이즈가 있는 ECG raw 데이터 74
(그림 4-10) 노이즈가 없는 이상적인 ECG데이터 74
(그림 4-11) P, R, T 정점과 다른 정점 76
(그림 4-12) 거리와 진폭으로 이루어진 식별자 76
(그림 4-13) 사용자 등록 과정에 대한 세부 프로토콜 78
(그림 4-14) 모바일 기기를 통한 스마트 미터 접근 프로토콜 80
(그림 4-15) RBAC의 구성 83
(그림 4-16) RBAC에서의 사용자 접근 제어 및 권한 부여과정 85
(그림 4-17) CCMP(AES) 절차 87
(그림 4-18) 보안 채널의 구성 90
원문구축 및 2018년 이후 자료는 524호에서 직접 열람하십시요.
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
* 표시는 필수사항 입니다.
* 주의: 국회도서관 이용자 모두에게 공유서재로 서비스 됩니다.
저장 되었습니다.
로그인을 하시려면 아이디와 비밀번호를 입력해주세요. 모바일 간편 열람증으로 입실한 경우 회원가입을 해야합니다.
공용 PC이므로 한번 더 로그인 해 주시기 바랍니다.
아이디 또는 비밀번호를 확인해주세요