메뉴 건너뛰기
.. 내서재 .. 알림
소속 기관/학교 인증
인증하면 논문, 학술자료 등을  무료로 열람할 수 있어요.
한국대학교, 누리자동차, 시립도서관 등 나의 기관을 확인해보세요
(국내 대학 90% 이상 구독 중)
로그인 회원가입 고객센터 ENG
주제분류

추천
검색

논문 기본 정보

자료유형
학위논문
저자정보

이지섭 (고려대학교, 고려대학교 정보보호대학원)

지도교수
김승주
발행연도
2019
저작권
고려대학교 논문은 저작권에 의해 보호받습니다.

이용수4

표지
AI에게 요청하기
추천
검색

이 논문의 연구 히스토리 (2)

초록· 키워드

오류제보하기
AI 스피커는 간단한 동작으로 음악재생, 온라인 검색 등 사용자에게 유용한 기능을 제공하고 있으며, 이에 따라 AI 스피커 시장은 현재 매우 빠른 속도로 성장하고 있다. 그러나 AI 스피커는 항시 사용자의 음성을 대기하고 있어 보안 위협에 노출될 경우 도청, 개인정보 노출 등 심각한 문제가 발생할 수 있다. 이에 모든 AI 스피커의 전반적으로 향상된 보안을 제공하기 위해 발생 가능한 보안 위협을 식별하고 체계적인 취약점 점검을 위한 방안이 필요하다.
본 논문에서는 점유율이 높은 제품 4개를 선정하여 보안위협모델링을 수행하였다. Data Flow Diagram, STRIDE, LINDDUN 위협모델링을 통해 체계적이고 객관적인 취약점 점검을 위한 체크리스트를 도출하였으며, 이후 체크리스트를 이용하여 실제 기기에 대한 취약점 점검을 진행하였다. 마지막으로 취약점 점검 결과 및 각 제품에 대한 취약점 비교·분석을 통해 AI 스피커의 보안성을 향상시킬 수 있는 방안을 제안하였다.

목차

국문 요약 1
1. 서론 2
2. 관련연구 4
2.1 보안위협모델링 4
2.1.1 STRIDE 5
2.1.2 Trike 6
2.1.3 LINDDUN 7
2.1.4 PASTA 9
2.1.5 보안위협모델 비교분석 10
2.2 AI 스피커 보안 연구 사례 11
3. AI 스피커에 대한 보안성 평가 기준 도출 14
3.1 Data Flow Diagram 도출 14
3.2 STRIDE 위협 모델링 17
3.2.1 Attack Library 17
3.2.2 STRIDE 28
3.2.3 Attack Tree 36
3.3 LINDDUN 위협 모델링 38
3.3.1 LINDDUN 38
3.3.2 Threat Tree 49
3.3.1 Misuse Case 55
3.4 위협 우선순위 지정 62
3.5 취약점 점검을 위한 체크리스트 65
4. AI 스피커에 대한 보안성 평가 67
4.1 보안성 평가 기준을 활용한 취약점 점검 67
4.1.1 애플리케이션 67
4.1.2 네트워크 69
4.1.3 하드웨어와 시스템 71
4.2 AI 스피커 취약점 비교분석 71
5. 결론 73
참고문헌 75
부록 78

최근 본 자료

전체보기

댓글(0)

0