• 제목/요약/키워드: 클라우드 컴퓨팅 보안

검색결과 348건 처리시간 0.026초

대규모 IoT 응용에 효과적인 주문형 하드웨어의 재구성을 위한 엣지 기반 변성적 IoT 디바이스 플랫폼 (Edge-Centric Metamorphic IoT Device Platform for Efficient On-Demand Hardware Replacement in Large-Scale IoT Applications)

  • 문현균;박대진
    • 한국정보통신학회논문지
    • /
    • 제24권12호
    • /
    • pp.1688-1696
    • /
    • 2020
  • 기존 클라우드 기반 Internet-of-Things(IoT) 시스템의 네트워크 정체와 서버 과부하로 인한 지연, 데이터 이동으로 인한 보안 및 프라이버시 이슈를 해결하기 위하여 엣지 기반의 IoT 시스템으로 IoT의 패러다임이 움직이고 있다. 하지만 엣지 기반의 IoT 시스템은 여러 제약으로 인하여 처리 성능과 동작의 유연성이 부족한 치명적인 문제점을 가지고 있다. 처리 성능을 개선하기 위하여 응용 특화 하드웨어를 엣지 디바이스에 구현할 수 있지만, 고정된 기능으로 인하여 특정 응용 이외에는 성능 향상을 보여줄 수 없다. 본 논문은 엣지 디바이스의 제한된 하드웨어 자원에서 다양한 응용 특화 하드웨어를 주문형 부분 재구성을 통해 사용할 수 있고, 이를 통해 엣지 디바이스의 처리 성능과 동작의 유연성을 증가시킬 수 있는 엣지 중심의 Metamorphic IoT(mIoT) 플랫폼을 소개한다. 실험 결과에 따르면, 재구성 알고리즘을 엣지에서 실행하는 엣지 중심의 mIoT 플랫폼은 재구성 알고리즘을 서버에서 실행하는 이전 연구에 비해 엣지의 서버 접근 횟수를 최대 82.2% 줄일 수 있었다.

BGP 네트워크 데이터 내의 이상징후 감지를 위한 인터랙티브 시각화 분석 기법 (Interactive Visual Analytic Approach for Anomaly Detection in BGP Network Data)

  • 최소미;김선영;이재연;고장혁;권구형;주재걸
    • 인터넷정보학회논문지
    • /
    • 제23권5호
    • /
    • pp.135-143
    • /
    • 2022
  • 지난 2020년부터 세계는 COVID-19 확산으로 인해 사회적 거리두기와 재택근무를 시행함에 따라 인터넷을 활용한 비디오 및 음성 관련 콘텐츠 서비스와 클라우드 컴퓨팅 활성화로 인터넷에 대한 의존도가 늘어나면서 라우팅 프로토콜 기반 실시간 스트리밍 세션이 증가하고 있다. BGP는 가장 많이 사용되는 라우팅 프로토콜로써 보안성을 향상시키기 위해 많은 연구들이 지속되고 있으나 분석의 실시간성과 알고리즘의 오탐을 판단하기 위한 시각적 분석이 부족하다. 본 논문은 정상 및 이상으로 분류된 BGP 데이터를 수집 및 전처리 후 통계적 기법과 Rule-based 기법을 융합한 이상징후 감지 알고리즘을 활용하여 실 데이터 기반으로 분석한다. 더불어 지도 및 Sankey Chart 기반 시각화 기법으로 알고리즘의 분석 결과와 직관적인 시각화 방안으로 인터랙티브한 시공간 분석 방안을 제시한다.

클라우드 기반 VDI 도입 성과에 관한 연구 - 시스템 관리자와 일반 사용자의 비교를 중심으로 - (A Study on the Performance of Cloud-based VDI Adoption: Comparing between IS administrators and business users)

  • 김일한;권순동
    • 경영과정보연구
    • /
    • 제37권2호
    • /
    • pp.149-167
    • /
    • 2018
  • 본 연구의 목적은 기업의 전산 시스템 관리자와 일반 사용자에 대해 VDI 도입 성과를 분석하여 도입 시 고려해야 할 요인을 도출하는 데 있다. 본 연구의 내용으로 위계 모형을 활용하여 시스템 관리자와 일반 사용자의 총괄 수준, 중간 수준, 세부 수준별 계층적 도입 성과를 분석하였다. 본 연구에서는 DeLone and McLean의 정보시스템 성과평가 모형을 VDI 성과평가에 적합하도록 수정하여 관리성과(시스템 품질, 보안성, 관리운영)와 사용성과(사용성, 접근성, 사용자 만족)로 구성된 성과측정 모형을 도출하였다. 본 연구의 방법으로는 VDI 도입 기업을 대상으로 통계적 설문조사 분석방법이 사용되었다. VDI 도입 성과 측정모형을 토대로 설문지를 개발하고, VDI를 구축하여 운영 중인 기업을 대상으로 84부의 설문지를 회수한 다음 Smart-PLS를 이용하여 측정모형을 검증하고, SPSS를 이용하여 도입 성과를 비교 분석하였다. 본 연구의 결과로 첫째, 기대성과와 실제성과 비교 결과는 모두 실제성과를 경험하였으나, 기대 수준에는 충족하지 못하는 것으로 나타났다. 둘째, 실제성과 측면에서의 시스템 관리자와 일반 사용자의 수준별 성과를 분석하였다. 총괄성과는 시스템 관리자 성과가 일반 사용자 성과보다 월등히 높게 나타났으며, 이는 성과 인식에 있어 사용자별 차이가 크다는 것을 보여주고 있다. 중간수준성과는 사용자별 사용성과의 차이가 관리성과 보다 더 크게 나타났고, 시스템 관리자는 관리성과와 사용성과의 차이가 가장 작게 나타났다. 즉, 사용자 입장 및 관점에 따라 성과의 차이가 나타나고 있다. 세부성과 비교는 접근성 및 보안성에 두 그룹 모두 탁월한 성과가 있는 것으로 나타났으나, 일반 사용자의 사용성에서 보통 이하의 성과가 나타난 것으로 보아 일반 PC 환경과 비교해볼 때 가장 큰 차이를 보이는 요인으로 측정되었다. 본 연구의 시사점으로 첫째, VDI 도입을 고려하고 있는 기업에서 필요로 하는 도입 사례별 시스템 성능, 보안, 자료관리 등의 요인에 대해 VDI의 도입 성과를 분석해 봄으로써 장점과 고려해야 할 부분을 도출하였다. 둘째, VDI 도입 성과를 시스템 관리자, 일반 사용자로 구분하고, 이들 간의 총괄성과, 중간수준성과, 세부성과를 분석하여 수준별로 요구하는 정보 욕구가 다르고, 사용자 및 관점에 따라 성과가 다르게 나타나는 것을 규명하였다는 점이다.

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

딥뉴럴네트워크 기반의 흡연 탐지기법 설계 (Design of detection method for smoking based on Deep Neural Network)

  • 이상현;윤현수;권현
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.191-200
    • /
    • 2021
  • 컴퓨팅 기술의 발전과 데이터를 저장할 수 있는 클라우드 환경, 그리고 스마트폰의 보급으로 인하여 많은 데이터가 생산되는 환경에서 인공지능 기술이 발전되고 있다. 이러한 인공지능 기술 중에서 딥뉴럴네트워크는 이미지 인식, 이미지 분류 등에서 탁월한 성능을 제공하고 있다. 기존에는 이러한 딥뉴럴네트워크를 이용하여 산불 및 화재 예방을 위한 이미지 탐지에 대해 많은 연구가 있었지만 흡연 탐지에 대한 연구는 미흡한 실정이었다. 한편 군 부대에서는 각종 시설에 대한 감시체계를 CCTV를 통해 구축하고 있는데 화재, 폭발사고 예방을 위해 탄약고 주변에서의 흡연이나 금연구역에서의 흡연을 CCTV로 탐지하는 것이 필요한 상황이다. 본 논문에서는 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지하는 방법에 대한 성능 분석을 하였으며 활성화함수, 학습률 등 실험적으로 최적화된 수치를 반영하여 흡연사진과 비흡연사진을 두 가지 경우로 탐지하는 것을 하였다. 실험 데이터로는 인터넷 상에 공개되어 있는 흡연 및 비흡연 사진을 크롤링하여 데이터를 구축하였으며, 실험은 머신러닝 라이브러리를 이용하였다. 실험결과로 학습률 0.004로 최적화 알고리즘 Adam을 사용하였을 때, 93%의 accuracy와 92%의 F1-score를 갖는 것을 볼 수 있었다. 또한 이로써 이미지의 연속인 CCTV 영상도 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지할 수 있음을 알 수 있었다.

4차 산업혁명 기술 적용을 위한 한국군 C4I 체계 분석 및 성능개선 방향에 관한 연구 (A Study on the Analysis and the Direction of Improvement of the Korean Military C4I System for the Application of the 4th Industrial Revolution Technology)

  • 박상준;김지원;강정호
    • 융합보안논문지
    • /
    • 제22권2호
    • /
    • pp.131-141
    • /
    • 2022
  • 미래 전장은 지·해·공·우주·사이버로 확대되고 있다. 이로 인해 미래의 군사작전은 다양한 전장 도메인에서 동시·복합적으로 수행될 것으로 예상된다. 또한 인공지능, loT, 빅데이터 등 경제, 사회, 국방 전 분야에 걸쳐 혁신을 일으키는 융합기술 적용이 추진되고 있다. 그러나 현재의 한국군 C4I체계는 하나의 DB서버에 다양한 전투수행기능 DB를 관리하고 있어 전장 데이터 활용, 데이터 정보 유통 속도, 작전 반응 시간 등에서 전투 수행, 효율성이 크게 저하되고 4차 산업혁명 기술 적용이 어렵다는 문제점을 갖고 있다, 이를 해결하기 위해 인공지능, loT, 5G, 빅데이터, 클라우드 등 4차 산업혁명 기술을 한국군 C4I체계에 어떻게 적용할 것인지 연구가 필요하나 이에 대한 연구는 부족한 실정이다. 따라서 본 논문에서는 현재 한국군 C4I체계의 문제점을 분석하고, 미래전 양상에 적합한 통합 C4I체계로 발전하기 위해 작전임무, 네트워크 및 데이터링크 컴퓨팅 환경, 사이버 작전, 상호운용성 및 연동능력 측면에서 4차 산업혁명 기술을 적용하는 방안을 제시한다.

트랩도어 센터로부터 보호받는 순위 검색 가능한 암호화 다중 지원 클라우드 컴퓨팅 보안 모델 (Protecting Multi Ranked Searchable Encryption in Cloud Computing from Honest-but-Curious Trapdoor Generating Center)

  • 김예은;오희국
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1077-1086
    • /
    • 2023
  • 검색 가능한 암호화 모델은 원격 서버에 저장한 암호화된 데이터를 선택적으로 검색할 수 있는 모델이다. 현실 시나리오에 적용했을 때 다중 검색 키워드, 다중 데이터 소유자(업로더)와 다중 데이터 사용자(다운로더)를 지원할 수 있어야 하며, 검색이 이루어졌을 때 요청한 내용과 가장 관련성이 높은 순으로 결과를 낼 수 있어야 한다. 본 논문에서는 이러한 모델을 순위 검색이 가능한 암호화 다중 지원 모델이라고 칭한다. 그러나 본 논문이 작성된 시점까지 제안된 모델은 완전 신뢰 가능한(fully-trusted) 트랩도어 센터를 암호 생성에 사용하고 있으며, 일부는 데이터 다운로더와 트랩도어 센터 간의 연결이 안전하다고 가정한다. 하지만 실생활에서 이러한 가정이 지켜질 확률은 낮다. 따라서 본 논문은 이러한 검색 가능한 암호화 모델의 실용성과 보안성을 개선하기 위하여, 새로운 순위 검색이 가능한 암호화 다중 지원 모델을 제안한다. 해당 모델은 기존 연구의 가정이 없이도, 데이터 다운로더가 요청한 검색어를 외부 공격자와 정직하지만 동시에 호기심이 있는(honest-but-curious) 트랩도어 센터로부터 보호한다. 공격자는 서로 다른 두 검색 요청이 같은 검색어를 포함하고 있는지 구별할 수 없다. 또한, 보호 과정을 추가함으로써 발생하는 오버헤드를 고려하더라도 제안하는 모델이 합리적인 성능을 달성함을, 실험을 통해 증명한다.

제4차 산업혁명과 지능형 정부 운용전략에 대한 연구 -블록체인 기술의 전자정부 도입방안 측면에서- (A Study on the 4th Industrial Revolution and Intelligent Government Operating Strategy -In Terms of Block Chain Introduction Plans of Electronic Government-)

  • 이상윤;윤홍주
    • 한국전자통신학회논문지
    • /
    • 제14권1호
    • /
    • pp.1-10
    • /
    • 2019
  • 제4차 산업혁명시대의 지능형 전자정부와 같은 바람직한 미래형 전자정부의 구현에 있어, 블록체인 기술의 전자정부 도입 방안 측면에서 제4차 산업혁명과 지능형 정부 운용전략으로서 전자투표, 전자계약, 주민등록 전자문서 등의 관리, 부동산 등기 분야의 네 가지 측면에서 심도있는 고찰을 수행하고 바람직한 전략을 제안하였다. 제4차 산업혁명시대는 정보 혹은 데이터의 공유, 개방, 소통, 공개를 특징으로 클라우드 컴퓨팅 체제에 정보 혹은 데이터를 집중하고 빅데이터를 분석하여 사물인터넷을 통해 정보를 수집하고 언제 어디서나 모바일 등의 스마트기기로 정보통신기술을 활용하여 인간의 행복을 증진시키는 것을 목적으로 한다. 따라서 이를 위해서는 그 중심이 되는 정보 혹은 데이터에 대한 신뢰는 매우 중요하며 정보 혹은 데이터가 위변조되지 않고 참여자 모두가 투명하게 공유하는 것이 중요하다. 즉 그런 점에서 보안성을 강화하여 신뢰성을 높일 수 있는 블록체인 기술의 도입 또는 활용이야말로 필수적인데 여기서는 관련 선행연구를 검토하고 제4차 산업혁명과 지능형 정부 측면에 대한 논의를 진행한 뒤 전자투표, 전자계약, 주민등록 전자문서 등의 관리, 부동산 등기 분야에서 제4차 산업혁명과 전자정부 운용전략을 제시하였다.