earticle

논문검색

Research on Security Model and Requirements for Fog Computing : Survey

원문정보

포그 컴퓨팅 보안 모델과 보안 요구사항 연구 : 서베이

Sunghyuck Hong

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

IoT technology is developing with various application areas in 4th Industrial revolution. There are many users using the application services. Sensing data from various environment need to be transferred to cloud computing storage and store in the cloud storage. However, physical distance from the end node to cloud computing storage is far away, and it is not efficient to transfer data from sensors and store the sensing data in the cloud storage whenever sensing data happen. Therefore, Fog computing is proposed to solve these problems which can process and store the sensing data. However, Fog computing is new emerging technology, there is no standard security model and requirements. This research proposes to security requirements and security model for Fog computing to establish a secure and efficient cloud computing environment.

한국어

4차 산업혁명시대 핵심인 IoT(사물인터넷) 기술이 발전하면서 다양한 적용 분야가 생겨나고 있으며, 그에 따른 서비스를 이용하는 사용자 수도 대폭 증가하고 있다. 주변 환경에 흩어져 있는 수많은 IoT 디바이스들에 의해 생성되는 실시간 센싱 데이터들을 실시간 클라우드 컴퓨팅 환경에 전송하여 저장하는 것은 시간 및 저장 공간에 대한 효율성이 적합 하지 않다. 따라서 이러한 문제들을 해결하기 위해서 응답시간을 최소화 하면서 처리 시간이 효율적으로 관리가 될 수 있도 록 하는 포그 컴퓨팅이 제안되었다. 그러나 포그 컴퓨팅이라는 새로운 패러다임에 대한 보안 요구사항이 아직 정립되지 않고 있다. 클라우드 끝단에 있는 센서노드들은 컴퓨팅 파워가 높지 않기 때문에 보안 모듈을 적용하기가 어렵고, 보안 모듈 적용 시에 경량화된 프로토콜 적용을 통하여 보안과 효율성을 수립하여야 한다. 따라서 이 논문에서는 포그 컴퓨팅에 대한 보안 모델 제시와 포그 컴퓨팅에 최적화된 보안 요구사항을 제시하여 안전한 포그 컴퓨팅 발전에 기여한다.

목차

Abstract
 요약
 1. What is fog computing?
 2. Fog system model
  2.1 Fog Node
  2.2 IoT Devices
  2.3 Trust Model
  2.4 Cloud
 3. Fog Computing Security Requirements
  3.1 Replay Attack
  3.2 Man-in-the-middle-attack(MITM)
  3.3 Network Security
 4. Conclusion
 REFERENCES

저자정보

  • Sunghyuck Hong 홍성혁. Div. of Information & Communication, Baekseok University

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,000원

      0개의 논문이 장바구니에 담겼습니다.