MQTT 프로토콜의 토픽 기반 종단간 메시지 암호화 통신과 접근 제어를 적용한 IIoT 네트워크 보안성 향상 방안에 관한 연구

민정환 2020년
논문상세정보
' MQTT 프로토콜의 토픽 기반 종단간 메시지 암호화 통신과 접근 제어를 적용한 IIoT 네트워크 보안성 향상 방안에 관한 연구' 의 주제별 논문영향력
논문영향력 선정 방법
논문영향력 요약
주제
  • 응용 물리
  • http
  • iiot
  • mqtt
  • ssl/tls
  • 종단간 암호
  • 침입방지시스템
  • 타원곡선 디피-헬먼
  • 타원곡선 암호
동일주제 총논문수 논문피인용 총횟수 주제별 논문영향력의 평균
564 0

0.0%

' MQTT 프로토콜의 토픽 기반 종단간 메시지 암호화 통신과 접근 제어를 적용한 IIoT 네트워크 보안성 향상 방안에 관한 연구' 의 참고문헌

  • 혼돈신호를 이용한 IoT의 MQTT 보안 프로토콜 설계,
    임거수 한국전자정보통신기술학회논문지, 11권 6호, pp. 778-783, 년 [2018]
  • 한국인터넷진흥원, 암호키 관리 안내서
    미래창조과학부ㆍ한국인터넷진흥원 [2014]
  • 패킷 필터링 기법을 이용한 네트워크 보안 탐지 시스템 설계,
    김봉현 차세대융합기술학회논문지, 1권 3호, pp. 109-115, 년 [2017]
  • 타원곡선암호 알고리즘을 이용한 종단간 MQTT 보안 프로토콜,
    김영곤 민정환 한국인터넷방송학회논문지, 19권 5호, pp. 1-8, 년 10월 [2019]
  • 타원곡선 암호 알고리즘,
    이동훈 임채훈 TTA 저널, 80호, pp. 98-104, 년 [2002]
  • 처음 배우는 암호화 : 기초 수학부터 양자 컴퓨터 이후까지, 암호학의 현재와 미래, 류광 역
    오마송 장필리프 서울 : 한빛미디어 [2018]
  • 제조업 혁신을 위한 산업용 사물인터넷 기술 및 플랫폼 동향,
    김평수 정보통신기획평가원, pp. 16-28, 년 [2019]
  • 정보통신기술진흥센터, IoT 현황 및 주요 이슈
    정보통신기술진흥센터 [2014]
  • 위한 웹 해킹의 기술 : 모의 해킹으로 배우는 웹 공격과 대응
    최봉환 해커를 화이트 서울 : 비제이퍼블릭 [2018]
  • 우분투 기반의 IDS/IPS 설치와 운영 : 스노트와 IPTables로 배우는 IDS/IPS
    오동진 추다영 서울 : 에이콘 [2018]
  • 오픈소스 IDS/IPS Snort와 Suricata의 탐지 성능에 대한 비교 연구,
    김지명 박종순 석진욱 최문석 디지털산업정보학회 논문지, 12권 1호, pp. 89-95, 년 3월 [2016]
  • 오세라, 김영갑, "IoT 환경에서의 MQTT, CoAP 보안 기술 분석
    춘계학술발표대회논문집, 23권 1호, pp. 297-299, 년 4월▒ [2016]
  • 암호화 : JCA를 이용한 암호화 구현하기
    김강우 자바와 서울 : 한빛미디어 [2014]
  • 안정적인 사물인터넷 플랫폼을 위한 MQTT 기반 데이터 수집 솔루션에 관한 연구,
    김동휘 김상현 박현주 오형석 전현식 한국정보통신학회논문지, 20권 4호, pp. 728-738, 년 4월 [2016]
  • 안전한 IoT 서비스를 위한 디바이스 보안과 플랫폼 연동,
    김해용 김호원 지장현 정보보호학회지, 28권 5호, pp. 26-30, 년 10월 [2018]
  • 실수체 기반 타원곡선 암호의 성능 평가에 관한 연구,
    구은희 우찬일 이승대 한국산학기술학회논문지, 14권 3호, pp. 1439-1444, 년 [2013]
  • 시나리오 분석을 통한 사물인터넷(IoT)의 취약성 분석,
    신현준 홍성혁 한국융합학회논문지, 8권 9호, pp. 1-7, 년 [2017]
  • 스마트 제조 산업용 네트워크에 적합한 Snort IDS에서의 전처리기 구현,
    하재철 정보보호학회논문지, 26권 5호, pp. 1313-1322, 년 10월 [2016]
  • 스마트 IoT 디바이스를 위한 경량 암호기반 종단간 메시지 보안 프로토콜,
    김정녀 김희정 정보보호학회논문지, 28권 6호, 년 12월 [2018]
  • 속성 기반 암호화 기법을 활용한 보안 MQTT 프로토콜,
    김남호 홍충선 정보과학회논문지, 45권 3호, pp. 195-199, 년 3월 [2018]
  • 산업용 사물인터넷(IIoT 시장 전망과 기술 동향),
    최용수 전자공학회지, pp. 379-385, 년 5월 [2017]
  • 산업 제어 시스템 보안 : 진화하는 사이버 공격에 대비하기 위한 ICS 보안 가이드, 김지우, 이대근 역
    Pascal Ackerman 서울 : 에이콘 [2019]
  • 사물인터넷 환경에서 CoAP 기반의 저전력, 신뢰성 향상을 위한 경량 프로토콜,
    서두옥 이동호 디지털산업정보학회논문지, 15권 1호, pp. 21-28, 년 [2019]
  • 사물인터넷 통신기술에 내재된 보안위협과 대응 전략,
    문형진 최광훈 황윤철 중소기업융합학회 논문지, 6권 2호, pp. 37-44, 년 [2016]
  • 사물인터넷 시대를 위한 보안 가이드 : IoT로 연결된 세상에서 시스템을 안전하게 구축하기, 이진호 역
    Brian Russell Drew Van Duran 서울 : 에이콘 [2017]
  • 보안 데이터 시각화 : 데이터의 핵심을 한눈에 보여주는 최적의 기법, 구동언 역
    Raffael Marty 서울 : 에이콘 [2016]
  • 데비안 리눅스 활용과 보안 : 칼리 리눅스의 원조
    오동진 이태희 서울 : 에이콘 [2017]
  • 네이버 블로그 Coap , MQTT , XMPP 란? https://blog.naver.com/PostView.nhn?blogId=1000py&logNo=221536669000&fro m=search&redirect=Log&widgetTypeCall=true&directAccess=false
    [2153]
  • 나무위키, "TLS", https://namu.wiki/w/TLS
  • [82] IETF, "Echo Protocol" https://tools.ietf.org/html/rfc862
  • [80] Catchpoint "Dissecting MQTT using Wireshark", http://blog.catchpoint.com/2017/07/06/dissecting-mqtt-using-wireshark/
  • [79] Node-RED, "node-red-dashboard", https://flows.nodered.org/node/node-red-dashboard
  • [77] www.openmaniak.com "Run Snort_Inline", https://www.openmaniak.com/inline_final.php
  • [76] SANS "Intrusion Detection", https://www.sans.org/reading-room/whitepapers/detection/paper/34027
  • [70] Cisco, "Snort", https://www.snort.org/
  • [65] Wireshark Foundation, "wireshark", https://www.wireshark.org/
    https : //www.wireshark.org/
  • [48] Alasdair Gilchrist, 산업인터넷(IIoT)과 함께하는 인더스트리 4.0 : 산업인터넷 기술부터 스마트팩토리와 인더스트리 4.0까지 알아보기, 정사범 역
    서울 : 에이콘 [2017]
  • [43] Node-RED, "Low-code programming for event-driven applications.", https://nodered.org/
  • [40] Eclipse Paho, "Eclipse Paho Java Client", https://www.eclipse.org/paho/clients/java/
  • [39] Eclipse, "Mosquitto man page", https://mosquitto.org/man/mosquitto-8.html
  • [38] Eclipse Mosquitto, "Eclipse Mosquitto, An open source MQTT broker", https://mosquitto.org/
  • [35] Wikipedia, "Comparison of MQTT implementations", https://en.wikipedia.org/wiki/Comparison_of_MQTT_implementations#cite_note-50
  • [31] Steve's internet Guide "MQTT v 5.0 New Features Overview" http://www.steves-internet-guide.com/mqttv5/
  • [30] Oasis, "MQTT Version 5.0 OASIS Standard", https://docs.oasis-open.org/mqtt/mqtt/v5.0/mqtt-v5.0.html
  • [29] Oasis, "MQTT Version 3.1.1 OASIS Standard", http://docs.oasis-open.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.html
  • [22] Wikipedia, "Internet of things", https://en.wikipedia.org/wiki/Internet_of_things
  • Wikipedia "타원곡선 디피-헬먼", https://ko.wikipedia.org/wiki/%ED%83%80%EC%9B%90%EA%B3%A1%EC%84%A 0_%EB%94%94%ED%94%BC-%ED%97%AC%EB%A8%BC
  • Web hacking 서버 침투 기법 : 웹 모의해킹 심화기술
    유현수 서울 : 오픈시큐어랩 [2017]
  • Study on the MQTT protocol design for the application of the real-time HVAC System
    Vol . 8 , No . 1 , pp . 19-26 [2016]
  • Standard Edition Security Developer ’ s Guide
  • Shangcan Li, Li Da Xu, Securing the internet of things : 사물인터넷 보안의 핵심 원리와 해법, 현대오토에버 융합보안연구회 역
    서울 : 에이콘 [2017]
  • Richard M. Reese, 자바와 네트워크 프로그래밍 : 자바 8과 함께하는 네트워크 애플리케이션 개발, 유연재 역
    서울 : 에이콘 [2017]
  • Mosquitto에 시간 필터 기능 설계 및 구현,
    김준희 김형민 박세호 최용석 황기태 정보과학회 컴퓨팅의 실제 논문지, 25권 5호, pp. 273-278, 년 5월 [2019]
  • MQTT와 Node-RED를 이용한 설비모니터링 시스템의 구현,
    김영곤 김태형 오세춘 한국인터넷방송학회논문지, 18권 4호, pp. 211-218, 년 8월 [2018]
  • MQTT 프로토콜 분석기 설계 및 구현,
    고재형 구호성 권민수 김남윤 이재문 정인환 한국 정보과학회 학술발표논문집, pp. -2004, 2019년 6월 [2002]
  • MQTT 프로토콜 기반 IoT 환경 및 솔루션의 효율성 향상을 위한 연구,
    김동휘 박현주 이근혁 전철호 전현식 한국통신학회논문지, 44권 7호, pp. 1318-1326, 년 7월 [2019]
  • MQTT 기반 IoT 홈 시스템 구현,
    김우조 최진구 한국인터넷방송통신학회 논문지, 20권 1호, pp. 231-237, 년 [2020]
  • MQTT 기반 IoT 시스템을 위한 대시보드 저작 및 뷰어의 설계 및 구현,
    황기태 한국인터넷방송학회논문지, 18권 5호, pp. 31-37, 년 10월 [2018]
  • MQTT Security Fundamentals
    https : //www.hivemq.com/mqtt-security-fundamentals
  • MQTT Explorer
    http : //mqtt-explorer.com/
  • List of TCP and UDP port numbers
    https : //en.wikipedia.org/wiki/List_of_TCP_and_UDP_port_numbers
  • Jay Beale, Brian Caswell, James C. Foster, Jeffrey Posluns, 스노트 2.0 마술상자 : 오픈 소스 IDS의 마법에 빠져볼까, 강유 역
    의왕 : 에이콘 [2003]
  • IoT 환경을 위한 보안 기술 및 연구 동향:서베이,
    김성현 최보미 한국디지털콘텐츠학회ㆍ한국정보기술학회 발표 논문집, pp. 240-242, 년 12월 [2017]
  • IoT 환경에서의 대칭키 기반 MQTT 프로토콜 설계,
    송주석 최광용 한국소프트웨어종합학술대회 논문집, pp. 1147-1149 년 [2017]
  • IoT 융합보안의 동향 분석 및 보안 강화 방안,
    최용수 전자공학회지, pp. 359-365, 년 5월 [2017]
  • IoT 보안 이슈 및 국내외 보안 기술 개발 동향,
    박세환 전자공학회지, pp. 354-358, 년 5월 [2017]
  • IoT 단말 및 서비스 자동 구성을 위한 MQTT 기반의 게이트웨이 시스템,
    김건우 박지우 정광수 정보과학회논문지, 46권 4호, pp. 385-390, 년 4월 [2019]
  • IoT 기반 스마트 디바이스의 서비스 구성,
    강다현 김기영 이상정 전병찬 한국지식정보기술학회 논문지, 14권 4호, pp. 401-410, 년 [2019]
  • IoT Industry & Security Technology Trends
    Vol . 5 , No . 3 , pp . 27-31 [2016]
  • Internet of Things ( IoT ) Reliability in Transport Encryption System with Cryptographic Solution
    Vol . 1 , No . 7 , pp . 71-75
  • Internet of Things ( IoT ) Protocols : A Brief Exploration of MQTT and CoAP
    Vol . 179 , No . 27
  • Industrial internet of things
    https : //en.wikipedia.org/wiki/Industrial_internet_of_things
  • Industrial IoT 환경의 사이버보안 이슈 연구,
    김현진 손태식 장현수 정보보호학회지, 25권 5호, pp. 12-17, 년 10월 [2015]
  • Industrial IoT 시장 전망 및 생태계 조성,
    김병운 박세진 최병철 한국전자통신연구원 전자통신분석, 32권 2호, pp. 10-18, 년 [2017]
  • In the 'Internet of Things ' , a research of actual cases and analysis of factors infringing privacy
    [2015]
  • Implementing ECC with Java Standard Edition 7
    Vol . 3 , Iss . 4 , pp . 134-142
  • IIoT용 우선순위 토픽 기반 MQTT에 관련한 연구,
    김영곤 오세춘 한국인터넷방송학회논문지, 19권 5호, pp. 63-71, 년 10월 [2019]
  • IDC "한국IDC, 국내 IoT플랫폼 시장, 2023년까지 연평균 16.1% 성장 전망", https://www.idc.com/getdoc.jsp?containerId=prAP46180120
  • Eclipse Paho Downloads / Latest Paho Project Release : 1.4 ( Photon ) / MQTT Client Comparison
    https : //www.eclipse.org/paho/downloads.php
  • Echo Protocol
    https : //en.wikipedia.org/wiki/Echo_Protocol
  • Collins, 데이터 분석을 통한 네트워크 보안 : IoT 시대에 맞는 상황 인식형 보안 구축하기, 문성건 역
    Michael S. 서울 : 한빛미디어 [2016]
  • Chappell, 와이어샤크 개론 : 쉽고 빠른 네트워크 분석을 위한 와이어샤크 활용과 최적화, 이재광, 전태일 역
    Laura A. 의왕 : 에이콘 [2013]
  • Analysis of the Vulnerability of the IoT by the Scenario
    Vol . 8 . No . 9 , pp . 1-7 [2017]
  • An Analysis of the Snort Data Acquisition Modules
    [2012]
  • A Study on Security Vulnerability Management in Electric Power Industry IoT
    Vol . 17 , No . 6
  • A Study on Pseudo-random Number Generator with Fixed Length Tap unrelated to the variable sensing nodes for IoT Environments
    Vol . 19 , No . 3 , pp . 1-7 [2018]
  • (보안 실무자를 위한) 네트워크 공격패킷 분석 : 실습으로 익히는 공격 유형별 원리와 분석 노하우
    방주원 이정환 이주호 부천 : 프리렉 [2019]
  • (기초 이론부터 응용 사례까지 모두 배우는) 사물 인터넷을 위한 자바 = Java of things
    양성일 파주 : 위키북스 [2016]