• Title/Summary/Keyword: 클라우드 보안

Search Result 619, Processing Time 0.023 seconds

OneNet Cloud Computing Based Real-time Home Security System (OneNet 클라우드 컴퓨팅 기반 실시간 홈 보안 시스템)

  • Kim, Kang-Chul;Zhao, Yongjiang
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.16 no.1
    • /
    • pp.101-108
    • /
    • 2021
  • This paper builds a real-time home security system based on the OneNet cloud platform to control the status of the house through a smartphone. The system consists of a local part and a cloud part. The local part has I/O devices, router and Raspberry Pi (RPi) that collects and monitors sensor data and sends the data to the cloud, and the Flask web server is implemented on a Rasberry Pi. When a user is at home, the user can access the Flask web server to obtain the data directly. The cloud part is OneNet in China Mobile, which provides remote access service. The hybrid App is designed to provide the interaction between users and the home security system in the smartphone, and the EDP and RTSP protocol is implemented to transmit data and video stream. Experimental results show that users can receive sensor data and warning text message through the smartphone and monitor, and control home status through OneNet cloud.

스마트 홈 IoT 포렌식 기술 동향

  • Kim, Minju;Shon, Taeshik
    • Review of KIISC
    • /
    • v.31 no.6
    • /
    • pp.31-35
    • /
    • 2021
  • 다양한 스마트 홈 IoT가 개발됨에 따라 가정 내에서 IoT를 활용한 서비스가 확장되고 있다. 스마트 홈 IoT와 IoT가 등록된 스마트 폰은 서비스 제공을 위해 클라우드 서버와 통신을 수행한다. 클라우드 서버와 통신 과정에서 스마트 홈 IoT와 스마트 폰, 클라우드 서버에는 사용자에 대한 다양한 정보가 저장될 가능성이 있다. 사용자에 대한 다양한 정보가 클라우드 서버로 전송되는 것은 개인정보 문제를 야기할 수 있지만, 포렌식 관점에서는 범죄를 해결하는 데 증거로 사용될 수 있다. 따라서 본 논문에서는 클라우드 서버와 통신을 수행하는 클라우드 기반의 스마트 홈 IoT를 대상으로 데이터를 수집하는 기법을 알아보고 데이터 수집 기법이 적용된 기존의 스마트 홈 IoT 연구를 스마트 홈 IoT 기기 별로 나누어 분석한다.

Analysis of K-Defense Cloud Computing Service Availability Considering of Cloud Computing Traffic Growth (클라우드 컴퓨팅 트래픽 증가를 고려한 국방 클라우드 컴퓨팅 서비스 가용성 분석)

  • Lee, Sung-Tae;Ryou, Hwang-Bin
    • Convergence Security Journal
    • /
    • v.13 no.4
    • /
    • pp.93-100
    • /
    • 2013
  • In 2012, According to 'Cisco Global Cloud Index 2011-2016', the Cisco company forecasted that global data center traffic will nearly quadruple and cloud traffic will nearly sextuple by 2016. Such a rapid growing of traffic is caused by traffic inside the data center and cloud computing workloads. In 2010, the Ministry of National Defense decided to build a Mega Center including the cloud computing technology by 2014, as part of the '2012 Information Service Plan', which is now underway. One of the factors to consider is cloud computing traffic to build a Mega Center. Since the K-defense cloud computing system is built, K-defense cloud computing traffic will increase steadily. This paper, analyzed the availability of K-defense cloud computing service with the K-defense cloud computing traffic increasing using K-Defense cloud computing test system and CloudAnalyst simulation tool. Created 3 scenarios and Simulated with these scenarios, the results are derived that the availability of K-defense cloud computing test system is fulfilled, even cloud workloads are increased as muh as forecasted cloud traffic growth from now until 2016.

ICT EXPERT INTERVIEW - 클라우드 컴퓨팅

  • Heo, Ui-Nam
    • TTA Journal
    • /
    • s.164
    • /
    • pp.8-15
    • /
    • 2016
  • 전 세계적으로 ICT 활용 패러다임이 정보시스템을 자체 구축하는 방식에서 서비스 이용량에 비례하여 비용을 지불하는 클라우드 컴퓨팅으로 전환 중이며, 2010년부터 미국 등 주요국가에서는 클라우드 우선 정책을 기반으로 정부 기업에서 클라우드의 이용이 급속히 확산 중이다. 우리나라에서도 2015년 3월 세계 최초로 클라우드 발전법을 제정하고, 11월 'K-ICT 클라우드 컴퓨팅 활성화 계획'을 수립하여 클라우드 선도국가로의 도약을 위해 다양한 노력을 기울이고 있다. 클라우드 서비스가 확산될수록 공적 표준화 기구를 중심으로 클라우드 서비스를 제공하기 위해 필요한 요소 기술에 대한 표준화 작업이 활발해짐에 따라, 국내 클라우드 컴퓨팅 관련 기술의 국제 표준화 추진 및 협력 방안 마련을 위한 전략의 개발이 요구되고 있는 시점이다. 본고에서는 클라우드컴퓨팅표준화포럼을 탐방하여 국내 표준 제정 현황을 살펴보고, 국내외 클라우드 기술 및 산업, 정책 동향을 짚어보고자 한다. 또한, 현재 국제 공적표준화 기구의 이슈를 점검하여 클라우드 컴퓨팅 참조구조를 기반으로 하는 표준 기술에 대해 소개하고, 클라우드 보안 및 상호운용성에 대한 표준 동향을 소개하여 클라우드 분야의 핵심 기술을 이해하는데 도움을 주고자 한다.

  • PDF

Digital Forensic Model Suitable for Cloud Environment (클라우드 환경에 적합한 디지털 포렌식 수사 모델)

  • Lee, Gymin;Lee, Youngsook
    • Convergence Security Journal
    • /
    • v.17 no.3
    • /
    • pp.15-20
    • /
    • 2017
  • Cloud computing is a service that to use IT resources (software, storage, server, network) through various equipment in an Internet-enabled environment. Due to convenience, efficiency, and cost reduction, the utilization rate has increased recently. However, Cloud providers have become targets for attack Also, Abuse of cloud service is considered as the top security threat. The existing digital forensic procedures are suitable for investigations on individual terminals. In this paper, we propose a new investigation model by analyzing the vulnerable points that occur when you investigate the cloud environment with the existing digital forensic investigation procedure. The proposed investigation model adds a way to obtain account information, and can apply public cloud and private cloud together. Cloud services are also easily accessible and are likely to destroy digital evidence. Therefore, the investigation model was reinforced by adding an account access blocking step.

A Secure Attribute-based Authentication Scheme for Cloud Computing (클라우드 컴퓨팅을 위한 안전한 속성기반 인증 기법)

  • Moon, Jongho;Choi, Younsung;Won, Dongho
    • KIISE Transactions on Computing Practices
    • /
    • v.22 no.8
    • /
    • pp.345-350
    • /
    • 2016
  • Cloud computing services have different characteristics from the traditional computing environment such as resource sharing, virtualization, etc. These characteristics of cloud computing environment necessitate specific properties such as user identify, access control, security control property, etc. Recently, Yoo proposed an attribute-based authentication scheme for secure cloud computing. However, Yoo's authentication scheme is vulnerable to customer attack and an adversary can modify the authentication request message. In this paper, we propose a secure and efficient attribute-based authentication scheme for cloud computing based on Yoo's scheme.

STRIDE and HARM Based Cloud Network Vulnerability Detection Scheme (STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법)

  • Jo, Jeong-Seok;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.29 no.3
    • /
    • pp.599-612
    • /
    • 2019
  • Cloud networks are used to provide various services. As services are increasingly deployed using cloud networks, there are a number of resources in the cloud that leverage a variety of environments and protocols. However, there is a security intrusion on these resources, and research on cloud network vulnerability detection is required as threats to cloud resources emerge. In this paper, we propose a vulnerability detection scheme using STRIDE and HARM for vulnerability detection of resources utilizing various environments and protocols, and present cloud network vulnerability detection scheme through vulnerability detection scenario composition.

A Study on Efficiency Cloud Computing Transformation (운영효율화 측면에서의 클라우드 전환에 관한 연구)

  • Jung, Ji-Young;Kim, Gwang-Bae;Yun, Hea-Jeang;Shin, YongTae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.11a
    • /
    • pp.111-114
    • /
    • 2021
  • 기업은 IT 를 일종의 자산으로 판단하여 IT 센터를 직접 구축하고 온프레미스 형태의 시스템을 운영했다. 그러나 경영 환경의 변화가 빨라지면서 IT 부문의 비용 효율성에 대한 압박도 커지고 있다. 클라우드 컴퓨팅을 도입하면 IT 자원을 효율적으로 활용하고 사용한 만큼 비용을 지불할 수 있어 IT 자원의 효율화가 가능하다. 하지만 무작정 클라우드로 옮기는 방식으로 인해 시스템 복잡성이 오히려 증가하고, 관리포인트 증가로 시스템 안전성을 해치는 상황이 벌어지고 있는 것도 현실이다. 신규 서비스 제공 시 기존 시스템 안전성을 해치지 않으면서 IT 자원의 효율적인 활용도 고려하는 방안으로 서비스 단위별 클라우드 컴퓨팅 도입을 검토하였다. 이 방법은 클라우드의 우수한 시스템을 사용하며, 실시간 오케스트레이션이 가능하고, 보안도 우수하다고 볼 수 있다. 기존 인프라를 유지하면서 클라우드 컴퓨팅을 구현한 하이브리드 방식으로 시스템 구축 결과 중단 없는 시스템 운영이 가능하였으며, 보안도 보다 강화된 결과를 얻었다. 향후 시스템 구축 시 온프레미스의 경우 서비스 단위로 클라우드 서버를 병행 운영한다면 운영효율성 뿐 아니라 기능성까지 만족시킬 수 있을 것으로 기대한다.

Kubernetes of cloud computing based on STRIDE threat modeling (STRIDE 위협 모델링에 기반한 클라우드 컴퓨팅의 쿠버네티스(Kubernetes)의 보안 요구사항에 관한 연구)

  • Lee, Seungwook;Lee, Jaewoo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.26 no.7
    • /
    • pp.1047-1059
    • /
    • 2022
  • With the development of cloud computing technology, container technology that provides services based on a virtual environment is also developing. Container orchestration technology is a key element for cloud services, and it has become an important core technology for building, deploying, and testing large-scale containers with automation. Originally designed by Google and now managed by the Linux Foundation, Kubernetes is one of the container orchestrations and has become the de facto standard. However, despite the increasing use of Kubernetes in container orchestration, the number of incidents due to security vulnerabilities is also increasing. Therefore, in this paper, we study the vulnerabilities of Kubernetes and propose a security policy that can consider security from the initial development or design stage through threat analysis. In particular, we intend to present a specific security guide by classifying security threats by applying STRIDE threat modeling.

A Research of Security Method for Integrated Cloud Storage Platform (클라우드 저장공간 통합 플랫폼의 보안 방법 연구)

  • Lee, SungWon;Lee, MinWoo;An, KwangEun;Jeong, Young-Ju;Gil, Joon-Min;Seo, Dongmahn
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.04a
    • /
    • pp.318-320
    • /
    • 2016
  • 본 논문은 이기종 클라우드 저장공간을 통합하여 하나의 저장공간으로 사용하는 플랫폼 환경에 필요한 보안 방법들에 대해 논한다. USB를 이용한 보안 방법을 제시하고 클라우드 스토리지의 데이터를 안전하게 사용하기 위한 방법에 대하여 논한다.