• 제목/요약/키워드: 기술적 보안

검색결과 4,244건 처리시간 0.037초

디지털 비디오 보호를 위한 카오스 사상 기반의 암호화 방법 (Encryption Method Based on Chaos Map for Protection of Digital Video)

  • 윤병춘;김덕환
    • 전자공학회논문지CI
    • /
    • 제49권1호
    • /
    • pp.29-38
    • /
    • 2012
  • 네트워크 환경과 유무선 통신 기술의 급속한 발달로 인해 비디오 콘텐츠의 배포가 손쉽게 이루어짐에 따라 비디오 콘텐츠에 대한 보안은 매우 중요시 되고 있다. 따라서 본 논문에서는 MPEG-2 비디오 인코딩 과정 내에 복수의 카오스 사상 기반의 디지털 비디오 암호화 방법을 제안한다. 제안방법은 카오스 사상인 텐트 사상(Tent map)을 기본블록으로 하는 해시체인으로부터 128-bit의 난수특성이 우수한 비밀 해시 키를 생성하고 이를 로지스틱 사상(Logistic Map)과 헤논 사상(Henon map)에 적용하여 64개의 난수로 이루어진 $8{\times}8$ 난수블록을 생성한다. 제안한 방법은 $8{\times}8$ 난수 블록과 DCT 블록 내 영상정보에 대한 파급효과가 큰 저주파 계수들에 대해 선택적으로 XOR 암호화 연산을 수행함으로써 암호화 처리에 따른 오버헤드를 줄일 수 있으며, 복수의 카오스 사상을 결합한 구조를 사용하여 비교적 간단하면서 우수한 난수특성을 제공한다. 실험 결과를 통해 제안 방법은 암호화된 영상에 대해 PSNR이 12dB 이하로 좋은 시각적 암호화 성능을 나타냈으며, 압축 효율성 측면의 시간변화율과 압축 변화율은 각각 2%와 0.4% 이내의 실시간성에 적용 가능한 성능을 나타냈다.

플로우 경험의 선행요인들과 시뮬레이션 시스템의 특성이 군(軍)전투시뮬레이션 시스템 사용 의도에 미치는 영향에 관한 실증 분석 (Exploring the Effects of the Antecedents to Flow Experience and the Characteristics of War Simulation Systems on Soldiers' Intentions to Use the War Simulation Systems)

  • 백대관;허용석;김영걸
    • 경영정보학연구
    • /
    • 제16권1호
    • /
    • pp.89-106
    • /
    • 2014
  • 한국군의 군(軍)전투시뮬레이션 시스템은 군장병들이 서로 상호작용을 하며 각각이 지니고 있는 중요 교전 지식을 공유하도록 하는 중요한 학습 수단으로 현재 많은 각광을 받고 있으며, 향후 한국군의 전투 훈련에 있어서도 그 중요성이 지속적으로 증가할 것으로 예상된다. 군(軍)전투시뮬레이션 시스템이 지니고 있는 이러한 중요성에도 불구하고, 남북이 대치하고 있는 상황인 한국에서는 보안을 위해군장병이 아닌 경우 군(軍)전투시뮬레이션 시스템에 대한 접근 자체가 불가능한 현실적인 제약조건으로 인해, 그 동안 군(軍)전투시뮬레이션 시스템에 대한 연구가 매우 미흡했던 것이 사실이다. 따라서, 본 연구는 한국군이 현재 사용하고 있는 일종의 교육용 War Game인 군(軍)전투시뮬레이션 시스템을 대상으로 사용자 중심의 관점에서 플로우 경험의 선행요인들과 군(軍)전투시뮬레이션 시스템의 특성이 군(軍)전투시뮬레이션 시스템 사용 의도 형성에 미치는 영향을 실증 분석하는 것을 연구의 주요 목적으로 한다. 군(軍)전투시뮬레이션을 실제로 사용해본 118명의 군장교들로부터 수집된 설문 데이터에 기반한 본 연구의 실증분석 결과, 군(軍)전투시뮬레이션 시스템의 논리적 현실성과 플로우 경험의 선행 요인들은 군(軍)전투시뮬레이션 시스템 사용 의도 형성에 정(+)의 영향을 미치며, 군(軍)전투시뮬레이션 시스템의 목표 명확성, 피드백 및 임무 난이도는 플로우 경험의 유의한 선행 요인임이 밝혀졌다. 본 논문은 이러한 새로운 실증 분석 결과를 바탕으로 의미 있는 시사점을 제공한다.

사이버범죄의 효과적인 대응을 위한 민간조사제도의 도입방안 (A study on the Private Investigator usage for Cyber Crime)

  • 신현주
    • 시큐리티연구
    • /
    • 제46호
    • /
    • pp.63-86
    • /
    • 2016
  • 이 연구는 기존의 수사체계의 한계를 넘어서는 새로운 형태의 사이버범죄에 대한 효과적인 대응을 위한 민간조사제도의 도입 방안에 대하여 제언하는 것을 그 목적으로 한다. 최근 사이버 범죄의 경향은 인터넷 사기, 사이버 도박, 해킹 등 국경을 초월하여 더 복잡하고 정교하게 진화되고 있는 추세이다. 이에 국가 수사기관에서는 고도의 전문적인 기술과 더불어 각국의 협력을 통한 수사방법을 총동원하고 있다. 하지만 전문성 부족, 전담 조직의 분산 및 관련 법제도의 미흡 등으로 인하여 신속하고 효과적인 대응이 미흡한 실정이다. 이미 외국에서는 국가가 직접 행하는 것이 비능률적인 탐지 및 추적 업무 등은 전문성을 지닌 민간조사원에게 용역을 주는 경우가 적지 않다. 따라서 현 문제점을 보완하고, 사이버 범죄에 효과적인 대응을 위한 협력 치안의 동반자로서 민간조사제도 도입방안에 대해 연구하는 것은 상당한 의미가 있다 할 것이다. 사이버범죄의 효과적인 대응을 위한 방안으로써 국가와 민간의 파트너쉽 치안서비스의 의의 및 민간조사제도의 필요성에 대한 의미를 재평가한다. 그리고 제도의 도입과 관련한 주요 쟁점을 분석하고 효과적인 도입 방안에 대한 제언을 하도록 한다. 먼저, 파트너쉽 치안 서비스 제도를 기반으로 하는 민간조사제도의 법제화가 이루어져야 할 것이다. 더불어 민간조사원의 업무 범위 확립과 신뢰성을 제고시키기 위해 전문적인 국제 자격증 취득 및 충분한 교육과 시험을 걸친 면허 제도의 도입을 제언하는 바이다. 민간조사제도의 도입을 통해 수사의 효율성을 증대시키고 사이버범죄의 효과적인 대응 방안을 도모 할 수 있을 것으로 기대한다.

  • PDF

디지털 콘텐츠 산업동향에 관한 연구 (A Study on the Trend of Digital Content Industry)

  • 배성필
    • 산업진흥연구
    • /
    • 제6권2호
    • /
    • pp.1-10
    • /
    • 2021
  • 4차산업혁명 정보화 시대의 콘텐츠는 단순히 내용을 전달하는 것이 아니라 정보들이 상호작용함으로써 발생하는 거래를 모두 포함하고 있다. 이렇게 상호작용하면서 거래되고 있는 정보의 종류와 형태는 새로운 의미(종류)의 콘텐츠를 만들어 지금까지 유통됐던 콘텐츠와는 다르게 인식되고 있다. 그 이유는 네트워크 환경에서의 시공간을 초월해 상호작용하는 콘텐츠의 유통은 지금까지의 의사소통 측면의 단순한 내용과 달리 새로운(변화된) 세계에서 부가가치를 창출하는 중요한 요소이기 때문이다. 본 연구에서는 4차산업혁명 시대에서 한국 디지털 콘텐츠 산업의 현황과 문제를 인식하고, 앞으로 한국 디지털 콘텐츠 산업이 세계 시장을 리드하기 위한 학술적 활성화 방안을 모색하고자 하는데 목적이 있다. 구체적으로 첫째, 디지털 콘텐츠의 개념에 대해 알아보고자 한다. 둘째, 국내외 디지털 콘텐츠의 산업동향에 대해 살펴보고자 한다. 셋째, 디지털 콘텐츠의 효율화 방안을 제시한다. 넷째, 연구 결과와 시사점을 도출한다. 본 연구의 결과는 다음과 같다. 첫째, 한국이 디지털 콘텐츠 강국으로 가기 위해서는 정부 각 부처가 이기주의를 탈피하고 적극적으로 협력해 제반 정책을 효율적으로 수립 시행해야 한다. 둘째, 현재의 종이책과 CD롬에 부가세 면제 혜택을 주듯이 전자책에도 이를 도입해야 하고, 특히 관련 기술 개발, 보안 솔루션, 저작권 문제는 전자책 업체에 대한 투자 확대 등 시장 활성화를 위해 시급히 해결해야 한다. 셋째, 고속 정보통신망, 위성방송 등의 정보 인프라가 구축함으로써 질 높은 콘텐츠의 수요를 증가시켜야 한다. 본 연구를 통해서 4차산업혁명의 시대에 정부의 다양한 지원방향과 한국의 디지털 컨텐츠 문제점에 대한 관리할 수 있는 방안을 제시하였다는 것에서 의미하는 바가 크다.

새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조 (A Novel Redundant Binary Montgomery Multiplier and Hardware Architecture)

  • 임대성;장남수;지성연;김성경;이상진;구본석
    • 정보보호학회논문지
    • /
    • 제16권4호
    • /
    • pp.33-41
    • /
    • 2006
  • RSA 암호 시스템은 IC카드, 모바일 시스템 및 WPKI, 전자화폐, SET, SSL 시스템 등에 많이 사용된다. RSA는 모듈러 지수승 연산을 통하여 수행되며, Montgomery 곱셈기를 사용하는 것이 효율적이라고 알려져 있다. Montgomery 곱셈기에서 임계 경로 지연 시간(Critical Path Delay)은 세 피연산자의 덧셈에 의존하고 캐리 전파를 효율적으로 처리하는 문제는 Montgomery 곱셈기의 효율성에 큰 영향을 미친다. 최근 캐리 전파를 제거하는 방법으로 캐리 저장 덧셈기(Carry Save Adder, CSA)를 사용하는 연구가 계속 되고 있다. McIvor외 세 명은 지수승 연산에 최적인 CSA 3단계로 구성된 Montgomery 곱셈기와 CSA 2단계로 구성된 Montgomery 곱셈기를 제안했다. 시간 복잡도 측면에서 후자는 전자에 비해 효율적이다. 본 논문에서는 후자보다 빠른 연산을 수행하기 위해 캐리 전파 제거 특성을 가진 이진 부호 자리(Signed-Digit SD) 수 체계를 사용한다. 두 이진 SD 수의 덧셈을 수행하는 잉여 이진 덧셈기(Redundant Binary Adder, RBA)를 새로 제안하고 Montgomery 곱셈기에 적용한다. 기존의 RBA에서 사용하는 이진 SD 덧셈 규칙 대신 새로운 덧셈 규칙을 제안하고 삼성 STD130 $0.18{\mu}m$ 1.8V 표준 셀 라이브러리에서 지원하는 게이트들을 사용하여 설계하고 시뮬레이션 하였다. 그 결과 McIvor의 2 방법과 기존의 RBA보다 최소 12.46%의 속도 향상을 보였다.

DDoS 공격 피해 규모 및 대응기법 비용분석을 위한 모델링 및 시뮬레이션 기술연구 (A study of Modeling and Simulation for Analyzing DDoS Attack Damage Scale and Defence Mechanism Expense)

  • 김지연;이주리;박은지;장은영;김형종
    • 한국시뮬레이션학회논문지
    • /
    • 제18권4호
    • /
    • pp.39-47
    • /
    • 2009
  • 최근 특정 기업 또는 웹사이트에 대한 분산 서비스 거부 공격(DDoS:Distributed Denial of Service) 위협이 증가함에 따라 많은 기업들이 DDoS 공격 방어를 위한 보안 솔루션을 도입하고 있다. DDoS 공격은 대량의 트래픽을 네트워크에 전송함으로써 자원을 고갈시키고 정상적인 서비스 제공을 불가능하게 한다. DDoS 공격은 사전 탐지가 힘들고 효율적인 방어가 매우 어렵다. 본 연구에서는 이러한 상황을 고려하여 모델링 시뮬레이션을 통한 DDoS 공격에 대한 유연한 대응 방법을 연구하고자 한다. 특히, 서버의 개수를 변경할 경우 나타나는 DDoS 공격에 대한 동적 특성을 분석하고, DDoS 공격으로 인한 피해 규모의 객관적 산정을 위해 DDoS 탐지 시스템 운영 여부에 따른 손실 비용을 산정하는 방법을 제시한다. DDoS 공격 시뮬레이션은 OPNET Modeler를 이용하여 모델링하고, 시뮬레이션 결과를 통해 DDoS 공격으로 인한 서비스 가능 시간을 도출하여 네트워크 구조에 따른 서비스 가능여부를 확인 할 수 있다. 본 논문에서 수행하는 DDoS 공격 시뮬레이션은 현재의 네트워크 구성을 평가하고 신규 장비의 설치 또는 네트워크 구조 변경 시 발생 가능한 문제점을 예측하는 데에 활용가능하다.

국가원수 경호적 측면에서의 EMP(Electro Magnetic Pulse) 방호 시스템에 대한 고찰 (Aspect of the chief of state guard EMP (Electro Magnetic Pulse) protection system for the consideration)

  • 정주섭
    • 시큐리티연구
    • /
    • 제41호
    • /
    • pp.37-66
    • /
    • 2014
  • 최근 전자공학의 급격한 발달로 컴퓨터와 전자 통신 기술에 의존도가 높아지고 있으며 각 부분이 상호 연계되어 모든 전자 장비를 무용지물로 만드는 EMP에 의한 직접적 또는 간접적인 피해가 발생하고 있다. 대한민국과 긴박한 대치 상황에 놓여 있는 북한은 상당한 수준의 EMP 관련 기술을 가지고 있으며, EMP 무기를 이미 보유했거나 수년 내 EMP 무기의 개발을 완료할 것으로 전망하고 있다. 북한은 장거리 미사일발사 직후에 여러 차례 핵실험을 실시하였으며 노골적인 핵 협박 공세가 강화되었음을 보았을 때, 고고도 핵실험을 언제라도 할 수 있는 능력을 보유하였다고 보아야 하며, 이는 EMP 무기의 실전적인 공격능력이 갖추어 졌다는 것을 의미한다고 할 것이다. 이러한 시점에서 피해상황을 예측하여 대한민국의 안보현실에 부합되는 EMP 방호시스템의 구축은 무엇보다도 필요한 과제이다. 그 피해의 규모는 예측 불가하지만 크게 군사적 피해와 사회 경제적 피해 그리고 인명피해상황으로 구분해 보았을 때 통신 시스템 및 위성장비의 마비를 시작으로 군사안보시스템과 수송, 금융, 국가비상체계 등 여러 부문으로 피해가 나타난다. 일반적으로 EMP는 직접적인 인명피해는 없다고 보고되지만 의료기기에 의존하는 사람들에게는 치명적인 피해가 나타날 수 있다. 또한, 국가전력체계 마비로 인한 전력공급중단이 가져다주는 피해만 생각 할 것이 아니라 주 전력발전 중 원자력발전소 의존도가 높은 국내는 블랙아웃현상발생 시 심각한 원전사고로 이어질 수 있는 발전소 내부의 문제점도 예측해 보아야 한다. 우선 특별 전문 위원회를 구성하여 EMP 방호시설 및 장비에 대한 수요조사를 실시하고, 그에 맞는 소요예산을 구성하여 엄격한 기준 아래 시공업체를 선별하여야 한다. 그 후 EMP 방호성능검증을 위한 기관을 만들어 성능을 검증 한 후 유지 보수 안전 및 설계 시공회사 보안 관리를 하는 조직적이고 체계적인 과정을 거쳐 경호시설물이나 경호통신장비 기동장비 등에 대한 완벽한 EMP 방호시스템을 갖추어 놓아야 할 것이다.

  • PDF

자율주행차 혼재 시 시범운행지구 교통운영전략 수립: 판교제로시티를 중심으로 (Traffic Operation Strategy for the Mixed Traffic Flow on Autonomous Vehicle Pilot Zone: Focusing on Pangyo Zero City)

  • 임동현;김우석;김종호;김형주
    • 한국ITS학회 논문지
    • /
    • 제22권1호
    • /
    • pp.172-191
    • /
    • 2023
  • 본 연구는 국내 자율주행차 시범운행지구 지정 및 운영에 따라 자율주행차 혼재 시 예상되는 교통 변화를 분석하여, 시범운행지구의 자율주행차 혼재 교통운영전략 수립을 목적으로 한다. 시범운행지구가 자율주행차의 안정적 상용화를 위한 테스트 베드로서의 역할을 해내기 위해서는 안전하고 효율적인 교통운영전략 수립이 요구됨에도 현재까지는 자율주행차 혼재에 따른 교통운영전략은 부재하다. 이에 본 연구에서는 자율주행차 혼재 시 자율주행차 시범운행 지구의 교통운영전략을 수립하고자 한다. 자율주행차 도입 단계별 교통운영전략 수립을 위해 자율주행차 혼입률에 따른 교통 효율성 및 안전성 분석을 수행하였으며, 분석 결과를 토대로 자율주행차 혼입률 30%, 70%를 기준으로 도입기, 과도기, 안정기로 구분하였다. 본 연구에서 자율주행차 도입 단계별로 제시한 교통류와 교통안전 관점의 교통운영전략은 다음과 같다. 교통류 운영전략은 자율주행차 도입기에는 기존 도로 인프라 첨단화, 과도기에는 자율주행차 전용차로 및 일반차 마일리지 제도 운영, 안정기에는 자율주행차 전용차로 확대 운영 및 제한속도 완화를 제시하였다. 교통안전 전략은 도입기에는 자율주행차 사고 발생 대응 매뉴얼 및 법 제도 마련, 과도기에는 자율주행차 사고 원인 분석 및 예방정책 시행, 안정기에는 자율주행차 시스템 고도화 및 보안정책 강화를 제시하였다. 본 연구에서 제시한 교통운영전략을 통해 향후 자율주행차 시범운행지구 내 자율주행차 혼재로 인해 예상되는 교통류 및 교통안전 관에서 선제적으로 대응할 수 있을 것으로 기대된다.

감염병 위기 상황에서 감염병 데이터의 수집 및 활용에 관한 법적 쟁점 -미국 감염병 데이터 수집 및 활용 절차를 참조 사례로 하여- (Legal Issues on the Collection and Utilization of Infectious Disease Data in the Infectious Disease Crisis)

  • 김재선
    • 의료법학
    • /
    • 제23권4호
    • /
    • pp.29-74
    • /
    • 2022
  • 2020년 예상하지 못한 형태의 COVID-19 감염병의 급속도로 전파·확산으로 국민의 "생명·신체·재산"에 피해를 줄 수 있는 재난관리법상 사회재난이 발생하면서, 감염병병원체의 검사 및 발생 사실에 대한 신고 및 보고(제11조), 실태조사(제17조), 역학조사(제18조), 예방접종을 위한 역학조사(제29조) 등을 통하여 수집된 정보는 발전된 데이터 인식 및 처리 기술, 인공지능을 통한 학습 기술 등과 결합하여 (1) 의료자원 배분을 위한 정책적 근거 마련(병상배정, 방역물품 공급), (2) 감염병 확산 방지를 위한 방역 정책적 근거 마련(집합금지·영업제한 등 정책 결정, 확진자 발생 현황 예측을 위한 연구 및 정책 결정), (3) 예방접종 촉진 및 피해 현황 파악 등 감염병 위기 상황에서 의사결정의 중요한 근거로 활용되어 왔다. 이러한 감염병 데이터를 활용한 의료정책의 결정은 방역정책 결정, 정보제공, 의약품 개발 및 연구 기술 발전에 기여하여 왔으며, 국제적으로 감염병 데이터의 활용 법제 마련에 관한 논의가 증가하면서 감염병 데이터 활용의 법적인정 범위와 한계에 대한 관심이 높아졌다. 감염병 데이터의 활용은 감염병 전파 및 확산 차단 목적, 감염병의 예방·관리·치료업무 목적, 감염병 연구 목적으로 분류할 수 있으며, 정보의 활용은 감염병 위기 상황을 전제로 논의된다. 먼저 민감정보인 "진료기록, 예방접종약, 예방접종, 기저질환 유무, 건강순위, 장기요양인정등급, 임신여부 등"에 관한 정보의 경우, 업무 목적으로 수집·제공·활용하는 경우 개인정보보호법상 활용이 인정되는 "타법에서 정하는 업무" 범위에 대한 해석이 요구된다. "감염병 전파 및 확산 차단, 감염병의 예방·관리·치료" 목적의 업무수행의 경우 입법적으로 명확하게 사전에 규율하기 쉽지 않다. 따라서 이를 인정하기 위한 전제로 먼저 대법원 및 헌법재판소에서 의료행위의 개념을 명확하게 정의하기 어렵다는 부분을 차용할 수 있다. 따라서 현실적으로 구체적인 업무수행의 행위 유형은 후행적으로 "입법목적, 학문적 원리, 전문성, 사회통념"을 기준으로 판단하여 재량권의 일탈 또는 남용의 논리로 해석하게 된다. 목적 달성에 필요한 정보수집 대상의 확정, 수집 정보의 활용방안의 한계 설정을 위하여 감염병으로 인한 공중보건 위기 상황에서 데이터 활용의 공익적 필요성이 있는지를 우선 판단하되 해당 정보의 활용이 정보주체나 제3자의 이익을 부당하게 침해하지 않았는지를 기준으로 판단한다. 이익형량의 세부 기준으로 위기 상황에서 감염병의 전파속도와 정도, 해당 민감정보의 처리 없이 목적달성을 할 수 있었는지, 민감정보의 처리를 통한 방역정책 도입의 효과성 등을 기준으로 판단하게 된다. 한편, 연구목적 감염병데이터의 수집·제공·활용은 원칙적으로 개인정보보호법상 가명처리, 생명윤리법상 동의와 기관생명윤리위원회의 심의, 국민건강보험공단 자료 활용 시 자료제공 심의위원회 절차를 거쳐 활용되게 된다. 따라서 가명처리 및 데이터심의위원회의 심의 또는 정보주체의 동의 및 기관생명윤리심의위원회의 심의를 거치므로 원칙적으로 절차적 타당성을 확보하는 한 연구목적 활용은 인정된다. 다만, 가명화 또는 익명화 절차를 명확히하여 연구책임자의 부담을 줄여야 하며, 포괄적 동의제도와 옵트아웃 제도의 도입 또는 동의 절차가 명확히 마련되어야 하며, 기술발전으로 나타날 수 있는 재식별 가능성 또는 보안성 확보 절차를 명확히 규정할 필요가 있을 것으로 생각된다.

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.