KR20210090070A - 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치 - Google Patents

사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치 Download PDF

Info

Publication number
KR20210090070A
KR20210090070A KR1020200013129A KR20200013129A KR20210090070A KR 20210090070 A KR20210090070 A KR 20210090070A KR 1020200013129 A KR1020200013129 A KR 1020200013129A KR 20200013129 A KR20200013129 A KR 20200013129A KR 20210090070 A KR20210090070 A KR 20210090070A
Authority
KR
South Korea
Prior art keywords
data
iot
confidentiality
determination unit
sensitive
Prior art date
Application number
KR1020200013129A
Other languages
English (en)
Other versions
KR102308814B1 (ko
Inventor
홍지만
허만우
박기철
이예나
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Publication of KR20210090070A publication Critical patent/KR20210090070A/ko
Application granted granted Critical
Publication of KR102308814B1 publication Critical patent/KR102308814B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 기밀성, 무결성 및 신뢰성 정보를 이용하여 IoT 데이터를 민감 데이터와 일반 데이터로 분류하는 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치에 관한 것이다.
또한, 본 발명은 분류된 민감 데이터에 대해서만 신뢰성 있는 암호화 처리를 함에 따라 효과적인 데이터 전송 환경을 제공하는 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치에 관한 것이다.

Description

사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치{Data classifying device of IoT and data transmission terminal having the same}
본 발명은 기밀성, 무결성 및 신뢰성 정보를 이용하여 IoT 데이터를 민감 데이터와 일반 데이터로 분류하는 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치에 관한 것이다.
또한, 본 발명은 분류된 민감 데이터에 대해서만 신뢰성 있는 암호화 처리를 함에 따라 효과적인 데이터 전송 환경을 제공하는 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치에 관한 것이다.
최근 개인 사용자를 위한 사물 인터넷 디바이스가 증가하고 있으며, 스마트 홈 시스템에 사용되는 IoT 기기와 같이 개인 사용자를 위한 디바이스는 사용자의 실제 생활과 밀접한 IoT 데이터를 생성하게 된다.
생성된 데이터는 스마트 홈 환경 내 사용자의 유무, 위치 및 생활 패턴과 같은 다양한 개인 관련 정보를 담고 있다. 또한, 웨어러블 기기에서는 사용자의 신체 및 건강과 관련된 데이터를 제공하기도 한다.
한편, IoT 디바이스에서 생성된 데이터는 게이트웨이를 통해 플랫폼으로 전송되는데 IoT 기기의 수가 증가함에 따라 게이트웨이를 통해 전달 및 관리되는 사용자 민감 데이터(user sensitive data)의 양도 증가할 수밖에 없다.
이때, 개인 사용자와 밀접한 연관성이 있는 민감 데이터는 악의적인 유출 및 조작시 개인에게 큰 손실을 발생시킬 수 있으며, 이를 막기 위해 일 예로 IoT 게이트웨이에서 보안 기술을 제공하고 있다.
도 1에 도시된 바와 같이 종래에는 ARM 트러스트존 및 Intel Software Guard Extensions(SGX)과 같은 프로세서 기반의 하드웨어 보안 기능을 사용하여 IoT 환경 하에서의 민감 데이터 보안을 제공한다.
위 두 기술은 그 기능 및 인터페이스가 서로 다르지만 안전한 실행공간 제공과 접근 제어를 통해 보안을 보장한다는 점은 유사하며, 연결된 IoT 기기와 데이터를 안전한 실행공간에서 관리하는 것을 목표로 한다.
그 중 ARM 트러스트존은 ARMv7 이상의 Cortex-A 프로파일을 사용하는 ARM 아키텍처 기반 프로세서에서 제공하는 하드웨어 보안 기능으로, 노말 월드(Normal world)와 보안 월드(Secure world)로 분할하여 격리된 실행공간을 제공한다.
노말 월드는 하드웨어 및 소프트웨어 자원의 일반적인 실행 환경을 의미하고, 보안 월드는 신뢰할 수 있는 실행 환경을 의미하며, 두 실행공간 사이의 안전한 전환을 위해 모니터 모드를 제공한다.
따라서, Secure world 코드를 실행 중에는 모든 리소스에 접근이 가능한 반면, Normal world 코드가 실행 중인 경우에는 Secure world의 리소스에 접근하는 것이 제한된다.
이때, 실행 중인 코드가 어느 영역의 코드인지 확인하기 위해 CP15 coprocessor의 SCR(Secure Configuration Register)을 확인하는데, SCR의 NS bit를 체크하여 어느 영역에 속해 있는지 확인할 수 있다.
또한, 모니터 모드는 Secure world 메모리 영역에 접근이 가능하며, Secure world에서 사용하는 명령어 또한 사용 가능하기 때문에 Normal world와 Secure world 사이의 전환을 수행한다.
그러나, 상술한 ARM 트러스트존과 Intel SGX와 같은 기술을 사용하게 되면 필연적으로 오버헤드가 발생하게 되므로, IoT 게이트웨이와 같이 제한된 자원을 가진 기기에서는 오버헤드로 인한 성능 저하가 발생한다.
특히, 민감 데이터 이외의 모든 데이터에 대해서까지 보안 기술을 적용한다면 게이트웨이 기기와 연결된 IoT 디바이스가 많아질수록 그 오버헤드로 인한 성능 저하가 더욱 심각해진다.
이러한 보안 환경에서 개인이 사용하는 IoT 기기가 증가하면 게이트웨이에 연결되는 노드 수 역시 증가된다. 따라서, 게이트웨이의 성능 저하를 완화하기 위해 개인의 민감한 데이터만 따로 분류하여 보안 기술을 적용할 필요가 있다.
대한민국 등록특허 제10-1521616호 대한민국 공개특허 제10-2019-0076382호
본 발명은 전술한 문제점을 해결하기 위한 것으로, 기밀성, 무결성 및 신뢰성 정보를 이용하여 IoT 데이터를 민감 데이터와 일반 데이터로 분류하는 사물 인터넷 데이터 분류장치 및 사물 인터넷 데이터 전송장치를 제공하고자 한다.
또한, 본 발명은 분류된 민감 데이터에 대해서만 신뢰성 있는 암호화 처리를 함에 따라 효과적인 데이터 전송 환경을 제공하는 사물 인터넷 데이터 분류장치 및 사물 인터넷 데이터 전송장치를 제공하고자 한다.
이를 위해, 본 발명에 따른 사물 인터넷 데이터 분류장치는 사물 인터넷 디바이스에서 생성된 IoT 데이터의 공개 필요성에 따라 데이터 기밀성을 판단하는 기밀성 판단부와; 상기 IoT 데이터가 전송되는 과정에서의 IoT 데이터 변조 가능성에 따라 데이터 무결성을 판단하는 무결성 판단부와; 상기 사물 인터넷 디바이스에 지속적인 접근을 보장하는지에 따라 데이터 신뢰성을 판단하는 신뢰성 판단부와; 상기 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성을 조합하여 상기 IoT 데이터의 민감도를 판단하는 민감도 판단부; 및 상기 민감도에 따라 암호화가 필요한 민감 데이터와 암호화가 필요하지 않은 일반 데이터로 분류하는 데이터 분류부;를 포함하는 것을 특징으로 한다.
이때, 상기 기밀성 판단부는 상기 IoT 데이터의 특성 및 상기 사물 인터넷 디바이스의 정보를 분석하여 기밀성을 판단하는 것이 바람직하다.
또한, 상기 기밀성 판단부는 웹 상에서 검색 엔진 데이터를 기반으로 제공되는 개인 정보 민감도 데이터를 수집하여 비교균 데이터로 채택하고, 상기 비교균 데이터와의 비교를 통해 상기 IoT 데이터의 특성을 결정하고, 상기 사물 인터넷 디바이스의 디바이스 명칭 및 상기 사물 인터넷 디바이스에 연결된 센서의 센서 명칭을 수집하여 상기 사물 인터넷 디바이스의 정보를 분석하는 것이 바람직하다.
또한, 상기 무결성 판단부는 상기 IoT 데이터가 전달되는 경로상에 있는 장치의 보안 제공 여부 및 데이터 전송 프로토콜의 보안성을 수집하여 상기 IoT 데이터의 무결성을 분석하는 것이 바람직하다.
또한, 상기 신뢰성 판단부는 새로 등록된 사물 인터넷 디바이스에 대해서는 초기 설정에 따른 특정의 값을 접속 결함값으로 적용하고, 결함 발생 이력이 있는 사물 인터넷 디바이스에 대해서는 정상적인 시스템에 결함이 발생하기까지의 평균 시간(MTTF)을 접속 결함값으로 적용하여 상기 IoT 데이터의 신뢰성을 판단하는 것이 바람직하다.
또한, 상기 민감도 판단부는 상기 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성 각각에 대해 가중치를 부여하여 상기 IoT 데이터의 민감도를 판단하되, 다양한 종류의 IoT 데이터가 생성되는 사물 인터넷 환경일수록 상기 데이터 기밀성에 대한 가중치를 더 크게 부여하는 것이 바람직하다.
한편, 본 발명에 따른 사물 인터넷 데이터 전송장치는 위와 같은 데이터 분류장치와; 사물 인터넷 디바이스들과의 연결을 관리하고, IoT 데이터를 상기 데이터 분류장치에 제공하는 디바이스 커넥터와; IoT 데이터가 저장되는 디바이스 데이터베이스를 조회하여 각 디바이스의 결함 정보를 추출하고, 상기 추출된 결함 정보를 상기 데이터 분류장치에 제공하는 디바이스 모니터와; 하드웨어 보안 기능을 탑재하여 신뢰할 수 있는 실행 환경을 제공하는 보안 실행 공간에서 상기 민감 데이터를 저장 및 관리하는 민감 데이터 관리자; 및 상기 하드웨어 보안 기능이 없는 일반 실행 공간에서 상기 일반 데이터를 저장 및 관리하는 일반 데이터 관리자;를 포함하는 것을 특징으로 한다.
이때, 상기 데이터 분류장치와, 디바이스 커넥터와, 디바이스 모니터 및 일반 데이터 관리자는 상기 일반 실행 공간에 구축되되, 상기 데이터 분류장치에서 제공되는 민감 데이터를 상기 민감 데이터 관리자로 전송하는 클라이언트 API를 더 포함하는 것이 바람직하다.
또한, 상기 민감 데이터 관리자는 상기 민감 데이터를 암호화 처리하는 암호화 API 및 상기 암호화된 민감 데이터를 상기 보안 실행 공간에 저장하는 보안 저장 API를 포함하는 것이 바람직하다.
이상과 같은 본 발명은 기밀성, 무결성 및 신뢰성 정보를 이용하여 IoT 데이터를 민감 데이터와 일반 데이터로 분류하고, 그 중 민감 데이터에 대해서만 신뢰성 있는 암호화 처리 후 전송함으로써 효과적인 데이터 전송 환경을 제공한다.
도 1은 종래 기술에 따른 ARM 트러스트존 구조를 나타낸 도이다.
도 2는 본 발명에 따른 사용자 민감 데이터 분류 기법을 나타낸 도이다.
도 3은 본 발명에 따른 사물 인터넷 데이터 분류장치를 나타낸 구성도이다.
도 4는 본 발명에 적용되는 데이터 무결성 평가 예시도이다.
도 5는 본 발명에 적용되는 MTTS 측정 예시도이다.
도 6은 본 발명에 적용되는 데이터 신뢰성 예시도이다.
도 7은 본 발명에 따른 사물 인터넷 데이터 전송장치를 나타낸 구성도이다.
도 8은 본 발명에 적용되는 디바이스 모니터 전원 결합 검사 예시도이다.
도 9 내지 도 11은 본 발명의 평가 항목을 나타낸 도이다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치에 대해 상세히 설명한다.
도 1과 같이, 본 발명에 따른 사물 인터넷 데이터 분류장치는 사물 인터넷 디바이스에서 생성된 IoT 데이터를 수집하고, 그 수집된 'IoT 데이터'에 대해 데이터 기밀성, 무결성 및 신뢰성을 근거로 데이터를 분류한다.
IoT 데이터의 분류는 데이터 기밀성, 무결성 및 신뢰성을 조합하여 데이터 민감성을 판단하고, 판단 결과 일정 이상의 민감도를 갖는 데이터는 민감 데이터로 그 외는 일반 데이터로 분류한다.
또한, 민감 데이터는 보안 기능을 제공하는 보안 실행 환경에서 관리 및 전송되고, 일반 데이터는 일반 실행 환경에서 관리 및 전송된다. 따라서, 민감 데이터의 보안을 가능하게 하면서도 전송 처리 특성이 저하되는 것을 완화시킨다.
이를 위해, 본 발명에 따른 사물 인터넷 데이터 분류장치는 기밀성 판단부(11), 무결성 판단부(12), 신뢰성 판단부(13), 민감도 판단부(14) 및 데이터 분류부(15)를 포함하며, 바람직한 실시예로써 가중치 생성부(14a)를 더 포함한다.
이러한 본 발명의 구성들은 사물 인터넷 게이트웨이(GateWay)나 IoT 데이터 수집 서버 등 다양한 장치에 적용 가능하나, 보안 처리된 데이터의 전송을 위해서는 게이트웨이 플랫폼에 구현되는 것이 바람직하다.
이와 같이 본 발명이 적용되는 IoT 게이트웨이는 센서나 액츄에이터 등의 서비스 인터페이스에 해당하는 것으로, Bluetooth, WiFi, Zigbee, Thread, LAN, WAN, NBIoT, LTE 등의 다양한 네트워크를 서버에 연결하는 관문 역할을 한다.
또한, 게이트웨이는 다양한 네트워킹 프로토콜(IPv4/IPv6, TCP/UDP, ICMP, DHCP, HTTP, SSH, SMTP, ESMTP, DNS, DDNS, MySQL 등)을 지원하며, 보안 프로토콜 및 암호화 알고리즘 역시 지원하여 안전한 통신환경을 제공할 수 있다.
또한, 게이트웨이는 저전력 통신을 요구하는 사물 인터넷 서비스를 위해 제공되기도 하며, 웹 서버를 내장하는 경우에는 웹 소켓도 지원한다. 이를 통해 OS와 무관하게 사용할 수 있는 웹 어플리케이션을 제공하며 웹 브라우저를 통해 장치 제어, 모니터링 및 제품 설정을 가능하게 할 수 있다.
한편, 위와 같은 본 발명의 기술적 구성들 중 기밀성 판단부(11)는 IoT 데이터를 분류하는데 이용되는 데이터 기밀성, 무결성 및 신뢰성 항목 중 상기 기밀성(confidentiality)을 판단한다.
데이터 기밀성은 사물 인터넷 디바이스에서 생성된 IoT 데이터의 공개 필요성에 따라 결정된다. 예컨대, 수집된 IoT 데이터가 사용자가 지정한 대상이나 인증된 대상에게만 공개되는지 평가하는 항목에 해당한다.
IoT 데이터는 그 유출로 인해 사용자에게 발생하는 피해의 심각도를 반영하며, 개인 신상 데이터, 금융 데이터, 계정 및 암호 등과 같이 유출시 사용자에게 심각한 피해가 생길 수 있는 데이터는 기밀성이 높은 데이터로 평가된다.
이에, 기밀성 판단부(11)는 IoT 데이터의 특성 및 사물 인터넷 디바이스의 정보를 분석하여 기밀성을 판단한다. 즉, 데이터 기밀성 평가 값을 추출하기 위해 'IoT 데이터 특성'과 데이터를 생성한 '기기 정보'를 분석한다.
상기 'IoT 데이터 특성'은 웹 상에서 검색 엔진 데이터를 기반으로 제공되는 개인 정보 민감도 데이터를 수집하여 비교균 데이터로 채택하고, 비교균 데이터와의 비교를 통해 결정될 수 있다.
정책적 또는 사회적 요청 등의 이유로 웹 상에서 이미 민감한 데이터로 결정된 유형이나 특징을 가지는 정보를 본 발명의 IoT 데이터와 비교하면 분류 신뢰성을 향상시키고 개인이 특정 데이터를 기피하는 정도를 측정할 수 있다.
사물 인터넷 '기기 정보'는 해당 사물 인터넷 디바이스의 명칭 및 사물 인터넷 디바이스에 연결된 센서의 명칭을 수집하여 판단한다. 각 명칭은 해당 기기에서 생성되는 데이터의 종류나 내용을 유추할 수 있게 한다.
무결성 판단부(12)는 IoT 데이터가 전송되는 과정에서의 데이터 변조 가능성에 따라 데이터 무결성을 판단한다. 따라서, 무결성은 데이터가 플랫폼으로 전달되는 과정에서 일관성 및 정확성이 보장되는지 평가하는 항목에 해당한다.
이를 위해, IoT 데이터가 전달되는 경로상에 있는 장치나 기기의 보안 제공 여부 및 데이터 전송 프로토콜의 보안성을 수집하여 데이터 무결성을 분석한다. 분석 결과 데이터가 변조되었을 가능성이 높을 경우에는 낮은 평가 값을 갖게 된다.
하드웨어 보안 제공 여부를 분석하기 위해 데이터 관리시 신뢰할 수 있는 실행 환경을 제공하는지 확인하며, 이에 대한 정보는 하드웨어 정보 및 펌웨어 버전 분석을 통해 추출할 수 있다.
또한 신뢰할 수 있는 실행환경을 통해 데이터를 관리하는 경우는 일반 실행환경에서 관리할 경우보다 상대적으로 높은 보안성을 제공할 수 있으므로 큰 값의 가중치를 설정한다.
전송 프로토콜의 보안성은 IoT 환경에서 주로 사용하는 응용프로토콜을 대상으로 보안성을 분석하여 가중치를 설정한다.
예컨대, CoAP(Constrained Application Protocol) 프로토콜은 DTLS(Datagram Transport Layer Security) 사용을 표준 보안 사항으로 명시하고 있다. DTLS는 3072-bit RSA key를 사용한 것과 같은 정도의 보안을 제공한다. 따라서, 높은 보안성을 제공하는 CoAP에 큰 값의 가중치를 설정할 수 있다.
반면, MQTT(Message Queue Telemetry Transport) 프로토콜은 표준으로 명시하고 있는 보안 사항이 없다. 이후 버전인 MQTT3.1.1 표준에서 MQTT의 보안 취약점을 제시하고는 있으나 이를 해결하는 것은 개발자의 책임이라고 밝히고 있다. 따라서, 구현 정도에 따라 보안성이 의존적이기 때문에 보안성이 높지 않은 것으로 평가고 낮은 값의 가중치를 설정한다.
그 외의 프로토콜로써 XMPP(eXtensible Messaging and Presence Protocol)는 SASL(Simple Authentication and Security Layer), TLS(Transport Layer Security)가 표준보안 사항으로 명시되어 있다. 따라서, CoAP보다는 낮고 MQTT 보다는 가중치 값을 부여할 수 있다.
도 4에는 데이터 전송 환경에 따른 무결성 평가 방법이 일 예로 도시되어 있다. 도 4에서 'SOURCE'는 데이터가 생성된 기기(센서나 액츄에이터 등)이고, 'SINK'는 데이터를 저장 혹은 사용하는 최종 기기이며, 'N'은 'SOURCE'부터 'SINK'까지 데이터가 경유하는 기기의 개수이다.
또한, P(En-1)는 n번째 기기의 데이터 무결성 보장 확률을 나타내고, P(In)은 'SOURCE'부터 n번째 기기까지 데이터가 전달되었을 때의 데이터 무결성이 보장될 확율을 나타낸다.
도시된 바와 같이, n번째 기기에서 데이터의 무결성 보장 확률 P(In)을 구하기 위해 (n-1)번째 기기까지 전달된 데이터의 무결성 보장 확률인 P(In-1)과 (n-1)번째 기기의 데이터 무결성 보장 확률인 P(En-1)이 필요하다. 이때, P(In)을 계산하는 <수학식 1>은 아래와 같다.
<수학식 1>
P(In) = P(E0) if n < 2,
P(En-1)P(In-1) otherwise
따라서, 게이트웨이 기기를 통해 데이터가 전달되는 IoT 환경에서 데이터 무결성 평가시, 평가를 수행하는 게이트웨이(n=N=2)에서 P(I2)를 계산하여 데이터 무결성 평가 값으로 사용할 수 있다.
또한, P(E1)은 하드웨어 분석 및 프로토콜 분석을 통하여 계산하고, P(I1)은 엣지 게이트웨이(n=1)에서 전달받아 P(I2)를 계산한다. 결과적으로 계산된 P(I2)는 P(E1)P(E0)와 같게 된다.
한편, 신뢰성 판단부(13)는 사물 인터넷 디바이스에 지속적인 접근을 보장하는지에 따라 데이터 신뢰성을 판단하는 것으로, 하드웨어 결함이 발생하여 지속적으로 접근할 수 없는 경우에는 중요도가 낮은 기기로 간주하여 사용자에게 민감하지 않은 것으로 평가한다.
데이터 신뢰성 평가는 일 예로 MTTF(Mean Time To Failure)를 측정하여 사용한다. MTTF는 정상적인 시스템이 결함이 발생하기까지의 평균 시간을 의미한다. 도 5와 같은 전원 결함 측정 결과를 가진 기기에서 MTTF를 계산하는 방법은 아래의 <수학식 2>와 같다.
<수학식 2>
MTTF = t2 - t1, if t2≤t<t4
Average(t2 - t1, t4 - t3), if t4≤t<t6
Average(t2 - t1, t4 - t3, t6-t4), if t6≤t
이때, 특정 시각 t에 수집한 데이터의 신뢰성 R(t)는 지수 분포를 사용하여 계산한다. λ는 고장률을 의미하며 MTTF 값의 역수를 취한 값이다. f(t)는 고장 확률 함수를 의미하여 아래의 <수학식 3>과 같다.
<수학식 3>
λ = 1/MTTF,
f(t) = λe-λt
다만, 처음 플랫폼과 연결된 기기는 결함이 생길 때까지 MTTF를 구할 수 없으므로 초기 MTTF 값을 강제로 설정할 필요가 있다.
이를 위해 신뢰성 판단부(13)는 새로 등록된 사물 인터넷 디바이스에 대해서는 초기 설정에 따른 특정의 값을 접속 결함값으로 적용한다. 반면, 결함 발생 이력이 있는 사물 인터넷 디바이스에 대해서는 정상적인 시스템에 결함이 발생하기까지의 MTTF를 접속 결함값으로 적용하여 IoT 데이터의 신뢰성을 판단한다.
통상적으로 하드웨어 고장으로 인한 결함 MTTF는 평균 10년으로 측정하고 있다. 그러나, IoT 환경에서는 네트워크 연결망의 문제, 차폐물, 간섭 등 여러 요소로 인하여 결함이 발생하기 때문에 7일 미만의 MTTF를 가지는 것으로 한다.
따라서, 게이트웨이와 연결된 IoT 기기의 초기 MTTF를 7일(=168시간)로 설정한다. 고장 확률 함수 f(t)를 통해 데이터 신뢰성 R(t)를 구하기 위해 t = 0 ~ ∞ 구간에 대한 수식은 아래의 <수학식 4>와 같다.
<수학식 4>
R(t) = ∫f(t)dt = e-λt
여기서, 상기 MTTF 값이 초기값인 168일 경우 t에 대한 R(t) 값은 도 6에 도시되어 있으며, 결함 측정을 통해 MTTF 값이 변동될 경우 R(t) 값 역시 변경됨을 알 수 있다.
다음, 민감도 판단부(14)는 위와 같이 산출한 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성을 조합하여 IoT 데이터의 민감도를 판단한다.
데이터 분류부(15)는 판단된 민감도에 따라 암호화가 필요한 민감 데이터와 암호화가 필요하지 않은 일반 데이터로 분류한다.
일 예로 데이터 분류부(15)는 상기 민감도 판단부(14)에서 판단된 민감도가 설정된 값(임계값)을 초과하는 경우에는 해당 IoT 데이터를 민감 데이터로 분류하고, 설정값 이하인 경우에는 일반 데이터로 분류한다.
다만, 민감도 판단부(14)는 가중치 생성부(14a)에 의해 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성 각각에 부여되는 가중치를 적용하여 민감도를 판단하는 것이 바람직하다. 그에 따른 민감도 계산은 아래의 <수학식 5>와 같다.
<수학식 5>
Sensitivity = ωi×Integrity + ωr×Reliability + ωc×Confidentiality
여기서, 상기 ω는 각 항목의 가중치를 나타내며, 세가지 평가 항목 중 어떠한 평가 지표 값을 더 비중 있게 반영할 것인지 가중치를 통해 결정할 수 있다.
다만, 본 발명이 적용되는 사물 인터넷 환경에 따라 각 항목에 대한 가중치를 변경함으로써 민감 데이터 분류 신뢰성 및 정확성을 더욱 향상시키는 것이 바람직하다.
예컨대, 다양한 종류의 IoT 데이터가 생성되는 사물 인터넷 환경일수록 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성 항목 중 데이터 기밀성에 대한 가중치를 더 크게 부여함으로서 분류 특성을 향상시킨다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 사물 인터넷 데이터 전송장치에 대해 설명한다.
도 7과 같이, 본 발명에 따른 사물 인터넷 전송장치는 상술한 데이터 분류장치(10)에 의해 분류된 민감 데이터와 일반 데이터를 각각 별도의 데이터 처리 후 신호를 전송하는 장치이다.
바람직한 실시예로써, 본 발명에 따른 사물 인터넷 전송장치는 IoT 게이트웨이 플랫폼이며, OP-TEE 오픈소스를 기반으로 트러스트존(trust zone)에서 신뢰할 수 있는 실행 환경(보안 실행 환경)을 제공하는 플랫폼으로 구성될 수 잇다.
이러한 본 발명은 데이터 분류장치(10), 디바이스 커넥터(20), 디바이스 모니터(30), 민감 데이터 관리자(40) 및 일반 데이터 관리자(50)를 포함한다. 또한 서로 다른 실행 영역의 연결을 위한 클라이언트 API(60)를 더 포함할 수 있다.
이때, 데이터 분류장치(10)는 위에서 도 2 및 도 3 등을 참조하여 이미 설명한 바와 같이 IoT 데이터를 수집하고, 수집된 IoT 데이터에 대해 기밀성, 무결성 및 신뢰성을 근거로 데이터를 분류한다.
IoT 데이터의 분류는 데이터 기밀성, 무결성 및 신뢰성을 조합하여 데이터 민감성을 판단하고, 일정 이상의 민감도를 갖는 데이터는 민감 데이터로 그 외는 일반 데이터로 분류한다.
디바이스 커넥터(20)는 본 발명의 장치와 사물 인터넷 디바이스들과의 연결을 등록 및 관리하고, 연결된 사물 인터넷 디바이스에서 생성된 IoT 데이터를 데이터 분류장치(10)에 제공한다.
구체적으로 디바이스 커넥터(20)는 플랫폼과 연결된 IoT 기기와의 연결을 관리하고 전달받은 메시지를 파싱(parsing)한다. 또한 등록에 관한 처리 역시 수행하며 수집한 IoT 데이터에 관한 메시지는 데이터 분류장치(10)로 전달한다.
디바이스 모니터(30)는 IoT 데이터가 저장되는 디바이스 데이터베이스(70)를 조회하여 각 디바이스의 결함 정보를 추출하고, 추출된 결함 정보를 데이터 분류장치(10)에 제공하는 감시자 역할을 한다.
도 8과 같이, 디바이스 커넥터(20)를 통해 플랫폼에 연결된 IoT 기기들은 디바이스 모니터(30)에 의해 주기적으로 전원 결함 상태가 확인된다. 이를 위해 하트 비트 메시지를 주기적으로 보내 결함을 확인한다.
디바이스 모니터(30)에서 제공하는 결함 데이터는 데이터 분류장치(10)로 전달된다. 따라서 데이터 분류장치(10)에서 디바이스 커넥터(20)와 디바이스 모니터(30)에서 전달받은 데이터를 기반으로 사용자 민감 데이터 분류할 수 있게 된다.
민감 데이터 관리자(40)는 하드웨어 보안 기능을 탑재하여 신뢰할 수 있는 실행 환경을 제공하는 보안 실행 공간에서 민감 데이터를 저장 및 관리한다.
이를 위해 데이터 분류장치(10)는 계산된 민감도가 설정된 기준값을 초과하는 데이터는 사용자 민감 데이터로 분류하고, 분류된 민감 데이터를 민감 데이터 관리자(40)로 전송한다.
또한, 민감 데이터 관리자(40)는 민감 데이터를 암호화하여 저장 및 관리할 수 있도록, 민감 데이터를 암호화 처리하는 암호화 API(41) 및 암호화된 민감 데이터를 보안 실행 공간에 저장하는 보안 저장 API(42)를 포함한다.
예컨대, 암호화 API(41)는 Trusted OS에서 민감한 데이터를 안전하게 관리하기 위해 암호화하며, 보안 저장 API(42)를 사용하여 위와 같이 암호화에 사용된 키(encryption key)를 안전하게 저장 및 관리한다.
반면, 데이터 분류장치(10)에서 계산된 민감도가 설정된 기준값보다 낮으면 일반 데이터로 분류하고, 이를 일반 데이터 관리자(50)에 제공한다.
따라서, 일반 데이터 관리자(50)는 하드웨어 보안 기능이 없는 일반 실행 공간에서 일반 데이터를 저장 및 관리한다.
일반 데이터가 저장 및 관리되는 일반 실행 공간은 별도의 암호화가 필요하지 않은 영역으로, 제3자에게 공개되어도 그 피해가 크지 않은 데이터를 처리한다.
클라이언트 API(60)는 데이터 분류장치(10)에서 제공되는 민감 데이터를 민감 데이터 관리자(40)로 전송하는 것으로, 이하에서 설명하는 바와 같이 민감 데이터와 일반 데이터의 실행 영역이 서로 다른 경우에 사용된다.
본 발명의 사물 인터넷 데이터 전송장치가 게이트웨이 플랫폼으로 구성되고 OP-TEE 오픈소스를 기반으로 트러스트존을 형성하는 경우, OP-TEE 오픈소스는 민감 데이터만을 위한 Rich OS 실행 영역을 별도로 제공한다.
Rich OS 실행 영역은 상술한 바와 같이 민감 데이터를 저장 및 관리하기 위한 보안 실행 공간에 해당하며, 보안 및 암호화가 가능하여 신뢰할 수 있는 실행환경을 제공하는 플랫폼을 구성한다.
이에 반해 리눅스 기반의 Rich OS는 트러스트존을 사용하지 않는 일반의 공간을 의미하는 것으로, 일반 데이터로 분류된 IoT 데이터는 Rich OS로 구현되는 일반 실행 공간에서 저장 및 관리된다.
이때, 데이터 분류장치(10), 디바이스 커넥터(20), 디바이스 모니터(30) 및 일반 데이터 관리자(50)는 일반 실행 공간에 구축됨에 따라 보안 실행에 따른 제약 없이 빠른 처리가 이루어질 수 있게 한다.
그러므로 데이터 분류장치(10)가 Rich OS의 일반 실행 영역에 구축되는 경우에는 분류된 민감 데이터를 민감 데이터 관리자(40)로 제공하기 위해, Trusted OS상의 사용자 민감 데이터 관리자(40)와 통신하는 클라이언트 API(60)(TEE Client API)가 사용된다.
이하, 위에서 설명한 바와 같은 본 발명의 사물 인터넷 데이터 전송장치의 성능 평가 결과에 대해 설명한다.
도 9와 같이 본 발명의 성능 평가에 사용한 게이트웨이 플랫폼 환경은 하드웨어로써 Raspberry Pi 3 B Model을 사용하며, 보안 실행 환경을 위한 Trusted OS는 OP-TEE v3.4.0 버전을 사용하였다. 또한 일반 실행 환경을 위한 Rich OS로는 Linux v4.13 버전을 사용한다.
평가는 플랫폼에서 데이터를 처리하는 성능을 측정하는 방식으로 이루어졌으며, 신뢰할 수 있는 실행 환경에서 트러스트존을 활용하여 모든 데이터를 처리했을 때의 성능과 일반 실행 환경에서 처리했을 때의 성능을 구하여 비교하였다. 또한, 민감 데이터 분류 방법에 의한 오버헤드 역시 측정하였다.
도 10과 같이, 민감 데이터와 일반 데이터의 패킷 크기는 128bytes로 동일하며, 이때 모든 데이터를 일반 실행 환경에서 별도의 암호화 없이 처리한 경우에는 연결된 IoT 기기의 개수가 늘어나도 성능의 차이가 크게 발생하지 않는다.
그러나, 모든 데이터를 신뢰할 수 있는 실행 환경에서 암호화 작업을 거쳐 데이터를 처리할 경우에는 연결된 IoT 기기의 개수가 늘어날수록 점차 그 성능 저하가 커지는 것을 알 수 있다.
그 이유는 트러스트존 기능을 사용하여 암호화할 때 일반 실행 환경에서 보안 실행 환경으로의 모드 전환이 발생하고, 모드 전환시 전달할 수 있는 메시지의 크기가 512bytes로 한정되어 있기 때문으로 파악된다.
따라서, 처리해야 하는 민감 데이터가 많아질수록 성능 저하가 심각해지며, 이는 플랫폼에 연결된 IoT 기기의 개수가 많아질수록, 즉 데이터 크기가 커질수록 심각한 성능 저하를 발생시킨다는 것을 의미한다.
위와 비교하여 수집한 IoT 데이터의 절반만 민감 데이터로 처리하도록 민감도 기준값을 설정한 경우, 아직 처리해야 하는 데이터가 많지 않을 때에는 트러스트존을 활용하여 모든 데이터를 암호화한 경우와 차이가 크지 않다.
그러나, 본 발명에서는 도시된 바와 같이 플랫폼에 연결된 IoT 기기가 많아지고 점차 처리해야 하는 데이터가 많아질수록 발생하는 성능 저하가 월등히 완화된 것을 확인할 수 있다.
한편, 도 11은 오버헤드 측정결과를 나타낸다. 도시된 바와 같이 본 발명의 플랫폼에서 사용자 민감 데이터 분류를 위한 데이터 오버헤드를 측정하면, 새로운 IoT 기기가 등록되었을 때 데이터 분석기가 수행되는데 134ms 정도가 소요된다.
이때, 가장 많은 시간이 걸린 부분은 기기 등록시의 중복 검사 및 갱신을 위한 기기정보 DB 로드 시간임이 확인되어, 본 발명을 적용시 발생하는 오버헤드는 기기 정보 DB 로드, 데이터 무결성 측정, 데이터 기밀성 측정의 영향이 큰 것을 알 수 있다.
따라서, 본 발명의 경우 새로운 IoT 기기가 다수 연결될 때 다소 성능 저하가 발생할 수 있으나, 이미 등록된 IoT 기기에서 데이터 수집을 하는 경우 데이터 신뢰성 측정으로 인한 오버헤드만 발생하기 때문에 플랫폼 전체 성능에는 크게 영향을 주지 않음을 알 수 있다.
이상, 본 발명의 특정 실시예에 대하여 상술하였다. 그러나, 본 발명의 사상 및 범위는 이러한 특정 실시예에 한정되는 것이 아니라, 본 발명의 요지를 변경하지 않는 범위 내에서 다양하게 수정 및 변형 가능하다는 것을 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 이해할 것이다.
따라서, 이상에서 기술한 실시예들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이므로, 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 하며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
10: 데이터 분류장치
11: 기밀성 판단부
12: 무결성 판단부
13: 신뢰성 판단부
14: 민감도 판단부
14a: 가중치 생성부
15: 데이터 분류부
20: 디바이스 커넥터
30: 디바이스 모니터
40: 민감 데이터 관리자
50: 일반 데이터 관리자
60: 클라이언트 API

Claims (9)

  1. 사물 인터넷 디바이스에서 생성된 IoT 데이터의 공개 필요성에 따라 데이터 기밀성(confidentiality)을 판단하는 기밀성 판단부(11)와;
    상기 IoT 데이터가 전송되는 과정에서의 IoT 데이터 변조 가능성에 따라 데이터 무결성(integrity)을 판단하는 무결성 판단부(12)와;
    상기 사물 인터넷 디바이스에 지속적인 접근을 보장하는지에 따라 데이터 신뢰성(reliablity)을 판단하는 신뢰성 판단부(13)와;
    상기 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성을 조합하여 상기 IoT 데이터의 민감도(sensitivity)를 판단하는 민감도 판단부(14); 및
    상기 민감도에 따라 암호화가 필요한 민감 데이터와 암호화가 필요하지 않은 일반 데이터로 분류하는 데이터 분류부(15);를 포함하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  2. 제1항에 있어서,
    상기 기밀성 판단부(11)는,
    상기 IoT 데이터의 특성 및 상기 사물 인터넷 디바이스의 정보를 분석하여 기밀성을 판단하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  3. 제2항에 있어서,
    상기 기밀성 판단부(11)는,
    웹 상에서 검색 엔진 데이터를 기반으로 제공되는 개인 정보 민감도 데이터를 수집하여 비교균 데이터로 채택하고, 상기 비교균 데이터와의 비교를 통해 상기 IoT 데이터의 특성을 결정하고,
    상기 사물 인터넷 디바이스의 디바이스 명칭 및 상기 사물 인터넷 디바이스에 연결된 센서의 센서 명칭을 수집하여 상기 사물 인터넷 디바이스의 정보를 분석하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  4. 제1항에 있어서,
    상기 무결성 판단부(12)는,
    상기 IoT 데이터가 전달되는 경로상에 있는 장치의 보안 제공 여부 및 데이터 전송 프로토콜의 보안성을 수집하여 상기 IoT 데이터의 무결성을 분석하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  5. 제1항에 있어서,
    상기 신뢰성 판단부(13)는,
    새로 등록된 사물 인터넷 디바이스에 대해서는 초기 설정에 따른 특정의 값을 접속 결함값으로 적용하고,
    결함 발생 이력이 있는 사물 인터넷 디바이스에 대해서는 정상적인 시스템에 결함이 발생하기까지의 평균 시간(Mean Time To Failure, MTTF)을 접속 결함값으로 적용하여 상기 IoT 데이터의 신뢰성을 판단하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  6. 제1항에 있어서,
    상기 민감도 판단부(14)는,
    상기 데이터 기밀성, 데이터 무결성 및 데이터 신뢰성 각각에 대해 가중치를 부여하여 상기 IoT 데이터의 민감도를 판단하되,
    다양한 종류의 IoT 데이터가 생성되는 사물 인터넷 환경일수록 상기 데이터 기밀성에 대한 가중치를 더 크게 부여하는 것을 특징으로 하는 사물 인터넷 데이터 분류장치.
  7. 제1항 내지 제6항 중 어느 하나의 항과 같은 데이터 분류장치(10)와;
    사물 인터넷 디바이스들과의 연결을 관리하고, IoT 데이터를 상기 데이터 분류장치(10)에 제공하는 디바이스 커넥터(20)와;
    IoT 데이터가 저장되는 디바이스 데이터베이스를 조회하여 각 디바이스의 결함 정보를 추출하고, 상기 추출된 결함 정보를 상기 데이터 분류장치(10)에 제공하는 디바이스 모니터(30)와;
    하드웨어 보안 기능을 탑재하여 신뢰할 수 있는 실행 환경을 제공하는 보안 실행 공간에서 상기 민감 데이터를 저장 및 관리하는 민감 데이터 관리자(40); 및
    상기 하드웨어 보안 기능이 없는 일반 실행 공간에서 상기 일반 데이터를 저장 및 관리하는 일반 데이터 관리자(50);를 포함하는 것을 특징으로 하는 사물 인터넷 데이터 전송장치.
  8. 제7항에 있어서,
    상기 데이터 분류장치(10)와, 디바이스 커넥터(20)와, 디바이스 모니터(30) 및 일반 데이터 관리자(50)는 상기 일반 실행 공간에 구축되되,
    상기 데이터 분류장치(10)에서 제공되는 민감 데이터를 상기 민감 데이터 관리자(40)로 전송하는 클라이언트 API(60)를 더 포함하는 것을 특징으로 하는 사물 인터넷 데이터 전송장치.
  9. 제7항에 있어서,
    상기 민감 데이터 관리자(40)는,
    상기 민감 데이터를 암호화 처리하는 암호화 API 및 상기 암호화된 민감 데이터를 상기 보안 실행 공간에 저장하는 보안 저장 API를 포함하는 것을 특징으로 하는 사물 인터넷 데이터 전송장치.
KR1020200013129A 2020-01-09 2020-02-04 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치 KR102308814B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020200003360 2020-01-09
KR20200003360 2020-01-09

Publications (2)

Publication Number Publication Date
KR20210090070A true KR20210090070A (ko) 2021-07-19
KR102308814B1 KR102308814B1 (ko) 2021-10-05

Family

ID=77125899

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200013129A KR102308814B1 (ko) 2020-01-09 2020-02-04 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치

Country Status (1)

Country Link
KR (1) KR102308814B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478680A (zh) * 2023-12-26 2024-01-30 国网四川省电力公司信息通信公司 基于物联管理平台的终端数据流传输远程控制方法和系统

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024048889A1 (en) * 2022-09-02 2024-03-07 Samsung Electronics Co., Ltd. Method and apparatus for providing appropriate alternate receiver to perform input events in iot environment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101521616B1 (ko) 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
KR20190048587A (ko) * 2017-10-31 2019-05-09 한국전자통신연구원 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치
KR20190076382A (ko) 2017-12-22 2019-07-02 한국전자통신연구원 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101521616B1 (ko) 2014-02-24 2015-05-20 (주)헤리트 Iot 환경에서의 효율적인 보안전송을 위한 선택적 암호화 장치 및 방법
KR20190048587A (ko) * 2017-10-31 2019-05-09 한국전자통신연구원 사물인터넷 장치의 원격 보안 방법 및 이를 위한 장치
KR20190076382A (ko) 2017-12-22 2019-07-02 한국전자통신연구원 보안 위협 탐지 게이트웨이, 보안 통제 서버 및 IoT 단말의 보안 위협 탐지 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117478680A (zh) * 2023-12-26 2024-01-30 国网四川省电力公司信息通信公司 基于物联管理平台的终端数据流传输远程控制方法和系统
CN117478680B (zh) * 2023-12-26 2024-03-15 国网四川省电力公司信息通信公司 基于物联管理平台的终端数据流传输远程控制方法和系统

Also Published As

Publication number Publication date
KR102308814B1 (ko) 2021-10-05

Similar Documents

Publication Publication Date Title
Kumar et al. SAFETY: Early detection and mitigation of TCP SYN flood utilizing entropy in SDN
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
US9369434B2 (en) Whitelist-based network switch
US11748477B2 (en) OS start event detection, OS fingerprinting, and device tracking using enhanced data features
US8997231B2 (en) Preventive intrusion device and method for mobile devices
US10785248B2 (en) Routing based on a vulnerability in a processing node
US9660833B2 (en) Application identification in records of network flows
JP2009504104A (ja) ネットワーク環境を動的に学習して適応型セキュリティを実現するシステムおよび方法
KR102308814B1 (ko) 사물 인터넷 데이터 분류장치 및 그를 포함하는 사물 인터넷 데이터 전송장치
US11374946B2 (en) Inline malware detection
US20220210079A1 (en) Device classification using machine learning models
Shuaib et al. Resiliency of smart power meters to common security attacks
US9350754B2 (en) Mitigating a cyber-security attack by changing a network address of a system under attack
EP3322157A1 (en) Profiling domain name system (dns) traffic
US20230289631A1 (en) Multiple granularity classification
US20220092087A1 (en) Classification including correlation
Unal et al. Towards prediction of security attacks on software defined networks: A big data analytic approach
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
JP2024023875A (ja) インラインマルウェア検出
Echevarria et al. An experimental study on the applicability of SYN cookies to networked constrained devices
Boakye-Boateng et al. A novel trust model in detecting final-phase attacks in substations
CN114726579A (zh) 防御网络攻击的方法、装置、设备、存储介质及程序产品
Al-Mafrachi Detection of DDoS attacks against the SDN controller using statistical approaches
Gowda et al. Detection And Prevention of ARP Attack in Software Defined Networks
Mishra et al. Machine Learning Security Algorithms and Framework for IOT System

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant