IoT체계의 계정 및 권한관리 방법에 대한 연구

DC Field Value Language
dc.contributor.advisor김영길-
dc.contributor.author김민휘-
dc.date.accessioned2019-10-21T07:31:13Z-
dc.date.available2019-10-21T07:31:13Z-
dc.date.issued2018-02-
dc.identifier.other26816-
dc.identifier.urihttps://dspace.ajou.ac.kr/handle/2018.oak/19132-
dc.description학위논문(석사)--아주대학교 IT융합대학원 :IT융합공학과,2018. 2-
dc.description.abstract최근 우리는 빠르게 변화하는 환경 하에서 수많은 보안사고와 마주하고 있다. 기존 단말PC를 감염시켜 DDoS(서비스 거부 공격)공격을 하는 방식과 달리 최근 급증하고 있는 보안침해사고 공격대상은 IoT 기기를 감염시켜 공격하는 형태로 변화하고 있다. IoT 기기의 수는 2017년에서 2020년까지 연 평균 22%의 증가율을 보이고 있다. 스마트 폰까지 포함한다면 최대 500억 개의 기기가 보급될 것으로 보여 IoT 기기에 대한 보안강화가 필요하다. IoT 기기를 악성코드로부터 보호하기 위해서는 관리자 계정설정이 취약한 임베디드시스템에 대한 계정관리가 필요하다.[1] 현재 계정관리시스템은 Single sign-on 방식으로 통합적으로 관리되고 있어 한 단계의 인증을 통해 모든 시스템에 접근이 가능하지만 보안에는 취약한 환경을 가지고 있다는 단점이 있으며 제한된 플랫폼만 연동이 가능하다는 단점이 있다. 그래서 본 연구에서는 확장된 연동 플랫폼과 2-Facotr 인증시스템을 통해 기존 SSO 방식에서 보다 강화된 보안 Web인증과 SSL-VPN을 통한 2단계 인증구축을 통해 한계점을 극복할 수 있는 계정관리 시스템을 제안한다. 제안하는 시스템은 2-Factor 인증시스템 기반에 계정관리시스템으로 IoT기기 특성에 따라 Customizing 가능하여 통합적으로 관리할 수 있다. 제안된 시스템은 클라우딩 컴퓨팅 시스템 기반으로 설계 구현되어 다양한 지역의 사업장에서 사용이 가능하다는 것을 실험을 통해 그 가능성을 검증한다.-
dc.description.tableofcontents제 1 장 서론 1 제 1절 연구배경 1 제 2 장 Internet of things 개요 3 제 1절 Internet of things 체계와 계정관리 시스템 3 제 2절 IoT 기기 대상 보안취약성 4 제 3 장 계정관리시스템 구성항목 5 제 1절 계정권한관리 시스템 정의 5 제 2절 계정권한관리 정책 8 제 3절 계정관리 암호화 Algorithm 10 제 4절 계정관리솔루션 통신프로토콜 13 제 5절 계정관리 시스템 ISO/IEC 27001 이해 14 제 4 장 기존 계정관리 시스템 제한사항 16 제 1절 계정관리 시스템 일반적인 구조 16 제 2절 제한된 플랫폼에 대한 관리 문제 16 제 3절 탈퇴되거나 계정소유자가 없는 고아 계정에 대한 문제 17 제 4절 기존 계정관리 시스템과 단말시스템 간에 실시간으로 처리되지 않는 문제 19 제 5 장 제안하는 계정관리 시스템 21 제 1절 제안하는 시스템 21 제 2절 제안 시스템 계정관리 정책 25 제 3절 휴면 계정과 Orphan 계정처리방안 28 제 4절 GDPR 요건에 충족한 인증시스템체계 30 제 6 장 Algorithm Simulation 결과 36 제 1절 Simulation 조건 36 제 2절 플랫폼 별 프로파일 수에 따른 편리한 확장성 37 제 3절 계정시스템과 IoT 기기 연동통신 38 제 4절 이동 중인 IoT 디바이스 관리 43 제 5절 2-factor 인증시스템 44 제 7 장 결론 52 참고 문헌 53 ABSTRACT 56-
dc.language.isokor-
dc.publisherThe Graduate School, Ajou University-
dc.rights아주대학교 논문은 저작권에 의해 보호받습니다.-
dc.titleIoT체계의 계정 및 권한관리 방법에 대한 연구-
dc.title.alternativeA Study on an account and authority management method of Internet of things Systems-
dc.typeThesis-
dc.contributor.affiliation아주대학교 IT융합대학원-
dc.contributor.alternativeNameMinHwi Kim-
dc.contributor.departmentIT융합대학원 IT융합공학과-
dc.date.awarded2018. 2-
dc.description.degreeMaster-
dc.identifier.localId800447-
dc.identifier.urlhttp://dcoll.ajou.ac.kr:9080/dcollection/jsp/common/DcLoOrgPer.jsp?sItemId=000000026816-
dc.subject.keywordIoT-
dc.subject.keyword정보보안-
dc.subject.keywordISO27001-
dc.description.alternativeAbstractIn recent years, we have faced a number of security incidents under rapidly changing circumstances. Unlike the method of DDoS (Distribute denial of service attack) attack by infecting the existing terminal PC, the target of attacking security breach accident is changing into a form of attack by infecting IoT device. The number of IoT devices is growing at a CAGR of 22% from 2017 to 2020. When smartphones are included, up to 50 billion devices will be deployed and the security of IoT devices must be enhanced. In order to protect IoT devices from malicious code, it is known to access malicious code through an embedded device with weak administrator account settings.[1] Currently, the account management system is managed as a single sign-on system with access to all systems through a single authentication phase. However, it has the disadvantage that the security environment is weak and only limited platforms can be interlocked. Therefore, this study proposes an account management system that can overcome the limitations through the enhanced interoperable platform and the 2-Facotr authentication system through the strengthened security web authentication and the 2-step authentication construction through SSL-VPN in the existing SSO system . The proposed system is an account management system based on 2 - factor authentication system. It can be customized according to the characteristics of IoT device and can be integrated management. The proposed system is designed based on cloud computing system and proved that it can be used in workplaces in various regions.-
Appears in Collections:
Special Graduate Schools > Graduate School of IT Convergence > Department of IT Convergence Engineering > 3. Theses(Master)
Files in This Item:
There are no files associated with this item.

Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.

Browse