• Title/Summary/Keyword: 클라우드-컴퓨팅

Search Result 1,403, Processing Time 0.037 seconds

클라우드 보안 표준화와 향상된 인증 방안

  • Kim, Tae Kyung;Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.21-24
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 것으로 IT 자원(SW, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 컴퓨팅 특성을 가지고 있다. 이러한 클라우드 컴퓨팅 서비스의 영역이 점차 확대되고 있으며 이를 제공하는 회사 및 사용자들도 증가하는 추세에 있어, 클라우드 서비스와 관련된 보안 및 표준화 활동의 중요성이 더욱 커지고 있다. 본 논문에서는 클라우드 보안 표준과 관련하여 ITU-T SG 17 및 ISO/IEC JTC1/SC27에서 추진 중인 국제 표준화 동향과 클라우드 보안 관련 기구들의 활동 그리고 국내 클라우드 보안 표준화에 대해서 살펴보았다. 또한 속성정보 기반의 인증 프로토콜(X.eaaa: Enhanced entity authentication based on aggregated attributes)에 대해서 정리하였다. X.eaaa는 인터넷 서비스에 강화된 인증을 제공할 수 있을 뿐만 아니라 다양한 클라우드 서비스에도 적용이 가능한 기술로 추후 클라우드 보안 기술에 속성정보 기반의 인증 프로토콜을 적용하는 방안에 대한 연구가 필요하다.

A Study on Service Models and Security Requirements for Vehicular Clouds (차량 클라우드를 위한 서비스 모델과 보안 요구사항 연구)

  • Cho, Won Jun;Rhee, Kyung Hyune
    • Annual Conference of KIPS
    • /
    • 2012.11a
    • /
    • pp.950-953
    • /
    • 2012
  • 클라우드 컴퓨팅은 공유된 컴퓨팅 자원을 사용자의 요구에 따라 원하는 만큼 네트워크를 통해 사용하는 IT기술이다. 최근 이러한 클라우드 컴퓨팅의 개념을 차량 Ad-hoc 네트워크에 도입한 차량 클라우드 서비스에 대한 연구가 시도되어지고 있다. 차량 클라우드에서도 기존의 클라우드 서비스나 차량 Ad-hoc 네트워크에서와 같이 서비스 모델에 따른 보안기술이 적용되어야하지만, 차량 클라우드 서비스를 위한 보안기술의 연구는 국내 외적으로 미비한 실정이다. 따라서 본 논문에서는 차량 클라우드에서 가능한 서비스 모델을 제시하고 이에 따른 보안위협 및 안전한 차량 클라우드 서비스를 구축하기 위한 보안 요구사항에 대하여 기술한다.

Study on Warning Control Center suggestion for intrusion detection and prevention in the collaborated Cloud environment (협업 클라우드 환경에서 효율적인 침입 탐지 및 차단을 위한 Warning Control Center 제안에 관한 연구)

  • Jung, Youn-Sung;Park, Byeong-Il;Kang, Jung-Ho;Jun, Moon-Seog
    • Annual Conference of KIPS
    • /
    • 2012.04a
    • /
    • pp.789-791
    • /
    • 2012
  • 세계가 주목하는 새로운 컴퓨팅 패러다임으로 클라우드 컴퓨팅 기술이 주목받고 있다. 클라우드 컴퓨팅은 다양한 사용자의 특성 및 사용 목적에 따른 서비스를 제공한다. 최근에 서비스 되고 있는 협업 클라우드 시스템은 클라우드 간 오픈 API들을 통한 상호 운영성을 바탕으로 서비스가 제공되고 있다. 하지만 클라우드 시스템은 보안과 성능, 가용성 등 개선해야할 많은 부분이 많이 남아있고, 특히 협업된 환경에서는 하나의 클라우드에 대한 공격이 다른 클라우드에 영향을 미칠 수 있기 때문에 이러한 특징을 고려한 침입탐지 및 차단을 위한 시스템이 필요하다. 본 논문은 하이퍼바이저와 유기적으로 통신하는 Hypervisor Intrusion Detection Agent(HIDA)를 이용하여 위협을 탐지, 분석하고 Warning Control Center(WCC)이용하여 협업된 클라우드 시스템에 위험을 공유함으로써 기존 시스템에 비해 보다 개선된 보안성 및 가용성을 제공하는 방법을 제안하였다.

A Study on Analysis of each Security Threat in Mobile Office based on Cloud Computing (클라우드 컴퓨팅 기반 모바일 오피스에서의 요소별 보안위협 분석 연구)

  • Jung, Jaewook;Jeon, Huiseung;Park, Sunwoo;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.445-446
    • /
    • 2012
  • 스마트폰 시장의 급격한 성장에 의해 모바일 애플리케이션의 사용이 증가함에 따라, 스마트기기들을 이용하여 기업의 업무에 사용할 수 있는 클라우드 기반의 모바일 오피스 시대가 도래하고 있다. 또한, 신속성이 동반된 효율적인 기업 업무 처리의 장점으로 인해 모바일 클라우드 시장이 매년 확대되고 있는 추세이다. 그러나 클라우드 컴퓨팅 환경은 시간과 공간의 제약 없이 광범위한 분야에 적용 가능하기 때문에 여러 위협들이 존재 할 수 있으며, 그에 따른 적합한 보안기술 연구가 필수적이다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서의 보안위협과 모바일 오피스 환경에서의 보안위협을 각각 도출하고, 이를 바탕으로 융합된 두 환경에서 존재할 수 있는 보안위협을 각 요소별로 분석한다.

  • PDF

A Study on the Importance Priority of Expected Effect Factors in the Introduction of Cloud Computing Service (클라우드 컴퓨팅 서비스 도입 시 기대효과 요인의 중요도 우선순위 도출에 관한 연구)

  • Kang, Da-Yeon;Kim, Sang-Hyun
    • The Journal of the Korea Contents Association
    • /
    • v.20 no.4
    • /
    • pp.564-570
    • /
    • 2020
  • The development of cloud computing service technologies plays a particularly important role in the enterprise. The introduction of cloud computing services by companies is also contributing to the improvement of market value and changes in corporate earnings. In this study, we demonstrated the importance of priorities by selecting sub-items that can be evaluated by separating the expected characteristics of efficiency, economics, and dependencies when introducing cloud computing services. The main priority items were selected based on prior research and the survey was conducted by IT system experts. Using AHP analysis method, the results of performing a double contrast bridge resulted in the final priority. The findings will later be used as important data to determine an enterprise's decision to accept cloud computing services.

A Study on Security of Virtualization in Cloud Computing Environment for Convergence Services (융합서비스를 위한 클라우드 컴퓨팅 환경에서 가상화 보안에 관한 연구)

  • Lee, Bo-Kyung
    • Journal of the Korea Convergence Society
    • /
    • v.5 no.4
    • /
    • pp.93-99
    • /
    • 2014
  • Cloud computing refers to borrow IT resources as needed by leveraging Internet technology and pay as much as you used by supporting real-time scalability depending on the service load. Virtualization which is the main technology of cloud computing is a technology that server, storage and hardware are regarded as not separate system but one system area and are allocated as needed. However, the security mechanisms provided by virtualized environments are difficult to cope with the traditional security mechanisms, having basic levels of visibility, control and audit function, on which the server is designed to monitor the traffic between the servers. In this paper, the security vulnerabilities of virtualization are analysed in the cloud computing environment and cloud virtualization security recommendations are proposed.

A Study on Design and Application of Central Archives Management System Based on Cloud Computing (클라우드 컴퓨팅 기반 중앙기록물관리시스템 설계 및 적용에 관한 연구)

  • Jung, Yeyong;Shim, Gab-Yong;Kim, Yong
    • Journal of the Korean BIBLIA Society for library and Information Science
    • /
    • v.25 no.4
    • /
    • pp.209-233
    • /
    • 2014
  • This study is to propose an archive management model based on cloud computing for preservation and utilization, as analyzing the characteristic of business model, electronic records and archival system. To achieve the goals this study classifies hardware and software resources by cloud computing models and redesigns business processes based on cloud computing. Adopting cloud computing technology in a central archives management system can be a exemplary case for other archives management systems to improve system and business performance.

An Efficient and Secure Data Storage Scheme using ECC in Cloud Computing (클라우드 컴퓨팅에서 ECC 암호를 적용한 안전한 데이터 스토리지 스킴)

  • Yin, XiaoChun;Thiranant, Non;Lee, HoonJae
    • Journal of Internet Computing and Services
    • /
    • v.15 no.2
    • /
    • pp.49-58
    • /
    • 2014
  • With the fast development of internet, cloud computing has become the most demanded technology used all over the world. Cloud computing facilitates its consumers by providing virtual resources via internet. One of the prominent services offered in cloud computing is cloud storage. The rapid growth of cloud computing also increases severe security concerns to cloud storage. In this paper, we propose a scheme which allows users not only securely store and access data in the cloud, but also share data with multiple users in a secured way via unsecured internet. We use ECC for cryptography and authentication operation which makes the scheme work in a more efficient way.

Efficient Resource Recommendation System for Cloud Market Computing (클라우드 마켓 컴퓨팅을 위한 효율적인 리소스 추천시스템)

  • Han, Seung-Min;Huh, Eui-Nam;Youn, Chang-Woo
    • Journal of Internet Computing and Services
    • /
    • v.11 no.3
    • /
    • pp.121-129
    • /
    • 2010
  • In recent years, Cloud computing is gaining much popularity as it can efficiently utilize the computing resources and hence can contribute to the issue of green IT. So to make the Cloud services commercialized, Cloud markets are necessary and are being developed. As the increasing numbers of various Cloud services are rapidly evolving in the Cloud market, how to select the best and optimal services will be a great challenge. In this paper we present a Cloud service selection framework in the Cloud market that uses a recommender system (RS) which helps a user to select the best services from different Cloud providers (CP) that matches his/her requirements. The RS recommends a service based on the QoS and Virtual Machine (VM) factors of difference CPs. The experimental results show that our Cloud service recommender system (CSRS) can effectively recommend a good combination of Cloud services to consumers.

Log Acquisition of the OpenStack Platform for Cloud Forensic (클라우드 포렌식을 위한 오픈스택 플랫폼에서 로그데이터 수집)

  • Han, Su bin;Lee, Byung-Do;Shim, Jongbo;Shin, Sang Uk
    • Annual Conference of KIPS
    • /
    • 2014.11a
    • /
    • pp.460-463
    • /
    • 2014
  • 클라우드 컴퓨팅의 많은 장점에도 불구하고 클라우드 컴퓨팅은 보안이슈는 줄어들지 않으며, 특히 디지털 포렌식은 실질적인 기능을 수행하기에 미비한 실정이다. 최근, 다양한 사이버 범죄가 증가하면서 클라우드 컴퓨팅 환경은 사이버 범죄에 노출되어 있으며 악의적인 공격의 위험을 가지고 있다. 클라우드 포렌식은 자원이 가상공간에 존재할 수 있고, 증거 데이터가 물리적으로 분산되어 있기 때문에 기존의 포렌식 수사와는 다르게 접근해야 한다. 또한, 클라우드 기반 포렌식에서 획득 가능한 증거 데이터에 대한 정의가 되어 있지 않아서 증거 데이터를 수집하는데 어려움을 겪는다. 이에 본 논문에서는 오픈스택 플랫폼을 이용한 클라우드 환경을 구축하고, 클라우드 플랫폼 기반 포렌식을 위해 획득 가능한 로그 데이터에 대해 정리하고, 실제 획득 가능한 로그를 수집 및 분석하고, 클라우드 컴퓨팅 플랫폼기반 포렌식의 한계점과 해결방안을 알아본다.