반응형
SMALL

통신 기반의 유비쿼터스 환경이 구축되면서 정보을 보호하고 사용자를 인증하는 방법에 대한 요구가 높아지고 있다. 특히, 경량 아모 및 경량 인증 기술에 대한 수용는 다양한 통신 기술과 더불어 함께 발전하고 있다. 또한 사용자에 대한 인증기술과 더불어 사용자의 사생활을 보호하고 이에 따라 개인정보에 대한 신뢰성을 높이려는 많은 기술이 발전되고 있다.

 

 

  1. RFID의 일반적인 보안 공격
    : 사물에 대한 정보가 저장되는 RFID 태그를 중심으로 보안공격이 발생함
    ⇒ RFID의 정보유출 문제와 RFID 태그 정보의 변경 문제가 존재함
    ⇒ 태그 정보의 무단 누출, 위/변조, 오작동 등에 대한 보안 기술이 필요함

  2. RFID 태그와 리더 사이의 신호의 도청을 막는 방법
    - 킬 태그(Kill Tag) : RFID 태그 정보 설계 시 8비트의 비밀번호를 포함하고, RFID 태그가 비밀번호와 ‘Kill’ 명령을 받을 경우 비활성화되는 방식
    - 페러데이우리(Faraday Cage) : 금속성의 그물(mesh)이나 박막(foil)을 입혀 무선 주파수가 침투하지 못하도록 하는 방법
    - 방해 전파(Active Jamming) : RFID 리더기가 제품정보를 읽지 못하도록 방해 신호를 보내는 물건을 소비자가 들고 다니는 방법

  3. 스마트폰의 사용 환경에 대한 보안 위협
    - 개방성 (Openness)
    - 휴대성(Portability)
    - 저성능(Low-Performance)

  4. 생체인식 기술
    개개인마다 평생 변하지 않으면서 모든 사람이 각기 다른 신체적·행동적 특징을 찾아 등록하여, 이후 제시한 정보와 패턴을 비교 검증하고 식별하는 기술

  5. 생체 인식 과정
    - 사용자를 등록하는 과정
    - 데이터베이스에서 사용자를 찾아내는 인식 과정 (Identification, 1:N)
    - 사용자 자신 자신임을 확인 받는 인증 과정 (Verification, 1:1)

 

Q1. 무선 주파수가 침투하지 못하도록 하는 방법으로 금속성의 그물(Mesh)이나 박막(Foil)을 입히는 방법은 무엇인가 ?

1. 해독 방해(Read Blocking)

2. 방해 전파(Active Jamming)

3. 킬 태그(Kill Tag)

4. 페러데이 우리(Faraday Cage)

 

 

Q2. 다양한 외부 인터페이스를 제공하기 때문에 다양한 악성코드 전파 경로를 제공하게 될 수 있는 스마트폰의 사용 환경에 대한 보안 위협은 무엇인가 ?

1. 저성능

2. 휴대성

3. 개방성

4. 폐쇠성

 

 

Q3. 생체 인식 기술과 관련 없는 것은 무엇인가 ?

1. 체온 인식 기술

2. 고성능, 초경량 지문 인식 기술

3. 홍채인식 기술

4. 안면인식 기술

 

 

반응형
LIST

'방송통신대학 > 유비쿼터스' 카테고리의 다른 글

15. u-시티  (0) 2022.04.17
14. u-헬스  (0) 2022.04.16
12. 유비쿼터스 시대의 정보보호 필요성과 요구사항  (0) 2022.04.14
11. 인간과 컴퓨터의 상호작용  (0) 2022.04.13
10. 상황 인식 기술  (0) 2022.04.12

+ Recent posts