Earticle

현재 위치 Home

IoT 환경에서의 CoAP을 이용한 ARP Spoofing 공격 시나리오 및 대응방안
ARP Spoofing attack scenarios and countermeasures using CoAP in IoT environment

첫 페이지 보기
  • 발행기관
    한국융합학회 바로가기
  • 간행물
    한국융합학회논문지 KCI 등재 바로가기
  • 통권
    제7권 제4호 (2016.08)바로가기
  • 페이지
    pp.39-44
  • 저자
    서초롱, 이근호
  • 언어
    한국어(KOR)
  • URL
    https://www.earticle.net/Article/A285872

※ 기관로그인 시 무료 이용이 가능합니다.

4,000원

원문정보

초록

영어
Due to the dazzling development of IT in this IT-oriented era, information delivering technology among objects, between objects and humans, and among humans has been actively performed. As information delivery technology has been actively performed, IoT became closely related to our daily lives and ubiquitous at any time and place. Therefore, IoT has become a part of our daily lives. CoAp, a web-based protocol, is mostly used in IoT environment. CoAp protocol is mostly used in the network where transmission speed is low along with the huge loss. Therefore, it is mostly used in IoT environment. However, there is a weakness on IoT that it is weak in security. If security issue occurs in IoT environment, there is a possibility for secret information of individuals or companies to be disclosed. If attackers infect the targeted device, and infected device accesses to the wireless frequently used in public areas, the relevant device sends arp spoofing to other devices in the network. Afterward, infected devices receive the packet sent by other devices in the network after occupying the packet flow in the internal network and send them to the designated hacker's server. This study suggests counter-attacks on this issues and a method of coping with them.
한국어
최근 IT시대인 만큼 IT기술의 눈부신 발전으로 인해 사물 대 사물, 사물 대 사람, 사람 대 사람 간의 정보 전달 기술이 활발해지고 있다. 정보 전달 기술이 활발해 지고 있는 만큼 IoT는 우리 일상생활에 밀접하게 다가와 언제 어디에서나 흔하게 볼 수 있을 만큼 우리 일상생활의 한 부분을 차지하고 있다. IoT 환경에서는 주로 웹기반 프로토콜인 CoAP 프로토콜을 사용한다. CoAP 프로토콜은 전송 속도가 낮고 손실이 큰 네트워크에서 주로 사용되기 때문에 IoT 환경에서 주로 사용된다. 그러나 IoT는 보안적으로 취약하다는 단점이 있다. 만약, IoT 환경에서 보안에 노출 될 경우 개인정보 또는 기업의 기밀 정보 등이 유출 될 가능성이 있다. 공격자가 IoT 환경에서 대상 디바이스를 감염 시킨 후 감염된 디바이스가 공공장소에서 흔히 사용되는 무선인터넷에 접속 했을 시 장악된 디바이스는 내부망에 있는 디바이스들에게 arp spoofing을 보낸다. 그 후 내부망 패킷의 흐름을 장악한 후에 내부망에 있는 디바이스들이 보내는 패킷을 감염된 디바이스가 받아 지정된 해커의 서버에 보낸다. 본 논문에서는 이에 관한 공격 방법과 대응방안을 제안한다.

목차

요약
 Abstract
 1. 서론
 2. 관련연구
  2.1 CoAP Protocol
  2.2 ARP(Address Resolution Protocol)
  2.3 ARP Spoofing
 3. 보안 위협
 4. 대응방안
 5. 결론
 ACKNOWLEDGMENTS
 REFERENCES

키워드

융합 사물인터넷 무선인터넷 딥러닝 CoAP Convergence IoT Wifi CoAP Deep learning

저자

  • 서초롱 [ Cho-Rong Seo | 백석대학교 정보통신학부 ]
  • 이근호 [ Keun-Ho Lee | 백석대학교 정보통신학부 ] Corresponding author

참고문헌

자료제공 : 네이버학술정보

간행물 정보

발행기관

  • 발행기관명
    한국융합학회 [Korea Convergence Society]
  • 설립연도
    2011
  • 분야
    복합학>학제간연구
  • 소개
    본회는 융합학문 및 융합기술을 교류를 통한 학문기술의 확대․발전․보급 및 기술개발 전략에 과학적으로 접근하여 융합학문 및 기술을 더욱 활성화하고, 회원 상호간의 정보 교류를 도모함으로써 지역과 나라발전에 기여함을 목적으로 한다.

간행물

  • 간행물명
    한국융합학회논문지 [Journal of the Korea Convergence Society]
  • 간기
    월간
  • pISSN
    2233-4890
  • 수록기간
    2010~2022
  • 십진분류
    KDC 530 DDC 620

이 권호 내 다른 논문 / 한국융합학회논문지 제7권 제4호

    피인용수 : 0(자료제공 : 네이버학술정보)

    함께 이용한 논문 이 논문을 다운로드한 분들이 이용한 다른 논문입니다.

      페이지 저장