• Title/Summary/Keyword: CLOUD

검색결과 5,547건 처리시간 0.028초

지각된 위험과 전환비용이 클라우드 서비스로의 전환의도에 미치는 영향에 관한 연구: PPM 모델 중심으로 (The Impact of Perceived Risks and Switching Costs on Switching Intention to Cloud Services: Based on PPM Model)

  • 이승희;정석찬
    • 한국정보시스템학회지:정보시스템연구
    • /
    • 제30권3호
    • /
    • pp.65-91
    • /
    • 2021
  • Purpose In this study, we investigated the impact of perceived risk and switching costs on switching intention to cloud service based on PPM (Pull-Push-Mooring) model. Design/methodology/approach We focused on revealing the switching factors of the switching intention to the cloud services. The switching factors to the cloud services were defined as perceived risk consisting of performance risk, economic risk, and security risk, and switching costs consisting of financial and learning costs. On the PPM model, we defined the pull factors consisting of perceived usefulness and perceived ease of use, and the push factor as satisfaction of the legacy system, and the mooring factor as policy supports. Findings The results of this study as follows; (1) Among the perceived risk factors, performance risk has a negative effect on the ease of use of pull factors, and finally it was found to affect the switching intention to the cloud services. Therefore, cloud service providers need to improve trust in cloud services, service timeliness, and linkage to the legacy systems. And it was found that economic risk and security risk among the perceived risk factors did not affect the switching intention to the cloud services. (2) Of the perceived risk factors, financial cost and learning cost did not affect the satisfaction of the legacy system, which is a push factor. It indicates that the respondents are positively considering switching to cloud service in the future, despite the fact that the respondents are satisfied with the use of the legacy system and are aware of the switching cost to cloud service. (3) Policy support was found to improve the switching intention to cloud services by alleviating the financial and learning costs required for cloud service switching.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

데이터센터 클라우드관리시스템 구축 사례 연구 : G-Cloud 적용사례 중심으로 (A Case Study on the Establishment of Cloud Management System in Data Centers: Focusing onG-Cloud Application Case)

  • 장희돈;김승천
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.33-37
    • /
    • 2019
  • 본 '클라우드컴퓨팅 발전 및 이용자 보호에 관한 법률'이 시행됨에 따라 이에 맞추어 국내 공공 및 민간기업에서 클라우드 컴퓨팅이라는 새로운 패러다임에 대한 관심이 고조되고 있다. 국내 클라우드 시장 선점을 위해서는 국내 통신사, SI 및 SW업체 등이 시장에 진출하고 있으나 글로벌 기업에 비해 경쟁력이 낮다. 따라서 국내기업은 국내시장에 특화된 SaaS 제품 개발을 하고 글로벌 기업에 앞선 IaaS 시장 선점을 위해 노력해야 할 것이다. 본 논문에서는 클라우드 컴퓨팅 개념과 G-클라우드의 클라우드관리시스템(G-CMS) 구축사례를 통해 향후 관련 산업의 발전방향 전망에 대해 알아본다. G-CMS는 이기종 Unix 가상화 시스템을 종합적으로 관리하는 최초의 시스템으로 볼 수 있습니다. 또한 G-CMS는 데이터 센터에서 이기종 가상화 시스템을 관리함으로써 비용을 절감할 수 있습니다.

모바일 클라우드 서비스의 보안위협 대응 방안 연구 (The study on a threat countermeasure of mobile cloud services)

  • 장은영;김형종;박춘식;김주영;이재일
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.177-186
    • /
    • 2011
  • 스마트 폰의 보급이 확장되면서 데스크톱의 성능과 모바일 특성이 적용된 다양한 모바일 서비스가 증가하고 있다. 모바일 서비스는 모바일 단말의 메모리, 컴퓨팅 파워, 저장 공간 부족과 모바일 단말의 플랫폼에 종속되는 한계를 갖는데 이를 극복할 수 있는 클라우드 컴퓨팅 서비스가 적용된 모바일 클라우드 컴퓨팅 서비스가 최근 각광받고 있다. 모바일 클라우드 서비스는 모바일 서비스와 무선네트워크, 클라우드 서비스가 융합된 서비스로 다양하고 확장된 서비스를 제공하지만, 보안 위협요소가 복합적으로 상속되는 위험이 잠재되어 있다. 그러므로 보안위협이 제거된 안전한 서비스를 배포하고 위협 발생 시 적절하게 대응하기 위한 방안이 필요하다. 본 연구에서는 모바일 단말, 무선네트워크, 클라우드 컴퓨팅 서비스의 위협을 분석하여 모바일 클라우드 서비스의 위협과 위협에 대응하기 위한 방안을 정의하였으며, 위협시나리오를 기반으로 잠재된 위협을 예상하고 대응할 수 있는 방안을 제시하였다.

모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크 (Pentesting-Based Proactive Cloud Infringement Incident Response Framework)

  • 노현;옥지원;김성민
    • 정보보호학회논문지
    • /
    • 제33권3호
    • /
    • pp.487-498
    • /
    • 2023
  • 클라우드 서비스 취약점을 이용한 보안 사고가 발생하고 있으나, 복잡하고 다양한 서비스 모델을 갖는 클라우드 환경에서의 사고 흔적을 수집하고 분석하는 것은 어려운 문제이다. 이에 클라우드 포렌식 연구의 중요성이 대두되며, 퍼블릭 클라우드 서비스 모델에서의 대표적 보안 위협 사례에 기반한 클라우드 서비스 사용자(CSU)와 클라우드 서비스 제공자(CSP) 관점에서 침해 사고 대응 시나리오를 디자인해야 할 필요가 있다. 본 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크가 클라우드를 대상으로 사이버 공격이 발생하기 전, 취약점 탐지 관점에서 클라우드 서비스 중요 자원 공격 프로세스에 대한 대응 방안에 활용할 수 있고, 포렌식 과정에서 침해 사고 포렌식을 위해 데이터 수집(data acquisition)을 위한 목적으로도 기대할 수 있다. 따라서 본 논문에서는 클라우드 침투 테스트 도구인 Cloudfox를 분석 및 활용하여 모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크를 제안한다.

An Exploratory Study of Cloud Service Level Agreements - State of the Art Review

  • Saravanan, K.;Rajaram, M.
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권3호
    • /
    • pp.843-871
    • /
    • 2015
  • Cloud computing evolve as a cost effective business model for IT companies to focus on their core business without perturbing on infrastructure related issues. Hence, major IT firms and Small & Medium Enterprises (SME) are adopting cloud services on rental basis from cloud providers. Cloud Service level agreements (SLA) act as a key liaison between consumers and providers on renting Anything as a Service (AaaS). Design of such an agreement must aim for greater profit to providers as well as assured availability of services to consumers. However in reality, cloud SLA is not satisfying the parties involved because of its inherent complex nature and issues. Also currently most of the agreements are unilateral to favour the provider. This study focuses on comprehensive, 360-degree survey on different aspects of the cloud service agreements. We detailed the life cycle of SLA based on negotiation, different types of SLA, current standards, languages & characteristics, metrics and issues involved in it. This study will help the cloud actors to understand and evaluate the agreements and to make firm decision on negotiation. The need for standardized, bilateral, semantic SLA has also been proposed.

클라우드 컴퓨팅 환경에서 AHP를 이용한 서비스 과금체계 연구 (Analysis of Billing System using AHP for Cloud Computing Services)

  • 장필식;최일영;최주철;김재경
    • 한국IT서비스학회지
    • /
    • 제11권3호
    • /
    • pp.129-159
    • /
    • 2012
  • Cloud-computing is in the limelight with expectation for cost reduction, because it alleviates the burden of initial investment and maintenance cost and based on pay-as-you-use billing policy. However, many suppliers of Cloud-computing service are suggesting diverse and complicated billing policies without consideration for setting reasonable service billing policy and definite criteria of properties to determine service billing system. So companies willing to use Cloud-computing service are hard to understand the billing system and often spend more expensive cost than necessary. Therefore, this study invested billing system properties of four representative suppliers. Based on these properties of billing system, this study found priorities using AHP survey which conducted to experts who are able to make decisions for adopting Cloud-computing in the company using or willing to use Cloud-computing service. We expect that this study can suggest basic guideline for comparing and analyzing properties of Cloud-computing service with standardized and objective method.

클라우드 환경에 적합한 디지털 포렌식 수사 모델 (Digital Forensic Model Suitable for Cloud Environment)

  • 이규민;이영숙
    • 융합보안논문지
    • /
    • 제17권3호
    • /
    • pp.15-20
    • /
    • 2017
  • 클라우드 컴퓨팅은 인터넷이 가능한 환경에서 다양한 단말을 통해 IT 자원(소프트웨어, 스토리지, 서버, 네트워크)을 이용할 수 있는 서비스이다. 편리성과 효율성, 비용 절감의 이유로 최근 이용률이 급증하였다. 하지만 정보의 집중화로 인해 범죄의 표적이 되거나 클라우드 서비스를 악용하는 범죄가 발생하였다. 기존 디지털 포렌식 절차는 개인 단말기를 대상으로 하는 수사에 적합하다. 본 논문은 기존 디지털 포렌식 수사 절차로 클라우드 환경을 조사할 경우 발생하는 취약점들을 분석하여 새로운 수사 모델을 제안하였다. 제안된 수사 모델은 계정정보를 획득할 수 있는 방법을 추가하였으며, 공공 클라우드와 사설클라우드를 아울러 적용할 수 있다. 또한, 클라우드 서비스는 쉽게 접근이 가능하여 디지털 증거 인멸 가능성이 높기에 계정 접근 차단 단계를 추가함으로써 수사 모델을 보강하였다.

Adaptive Deadline-aware Scheme (ADAS) for Data Migration between Cloud and Fog Layers

  • Khalid, Adnan;Shahbaz, Muhammad
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권3호
    • /
    • pp.1002-1015
    • /
    • 2018
  • The advent of Internet of Things (IoT) and the evident inadequacy of Cloud networks concerning management of numerous end nodes have brought about a shift of paradigm giving birth to Fog computing. Fog computing is an extension of Cloud computing that extends Cloud resources at the edge of the network, closer to the user. Cloud computing has become one of the essential needs of people over the Internet but with the emerging concept of IoT, traditional Clouds seem inadequate. IoT entails extremely low latency and for that, the Cloud servers that are distant and unknown to the user appear to be unsuitable. With the help of Fog computing, the Fog devices installed would be closer to the user that will provide an immediate storage for the frequently needed data. This paper discusses data migration between different storage types especially between Cloud devices and then presents a mechanism to migrate data between Cloud and Fog Layer. We call this mechanism Adaptive Deadline-Aware Scheme (ADAS) for Data migration between Cloud and Fog. We will demonstrate that we can access and process latency sensitive "hot" data through the proposed ADAS more efficiently than with a traditional Cloud setup.

퍼스널 클라우드 환경에서 사용자 관리를 위한 보안 프레임워크의 설계 및 평가 (Design and Evaluation of Secure Framework for User Management in Personal Cloud Environments)

  • 진병욱;김종화;차시호;전문석
    • 디지털산업정보학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-87
    • /
    • 2016
  • Cloud computing technologies are utilized and merged in various domains. Cloud computing technology-based personal cloud service technologies provide mobility and free access by using user centered storages and smart devices such like smart phones and table PCs. Therefore, we should overcome limits on the storage by solving the capacity problems of devices to provide security services in the personal cloud environments It can be addressable to provide the convenience of various security technologies. However, there are some security threats inherited from existing cloud environments and the possibilities of information leakage when devices are lost or stolen. Therefore, we designed a framework for providing secure cloud services by adding objects, such as user authorization, access tokens, set permissions by key generation, and key management assignments, for user management in personal cloud environments. We analyzed the stability of the proposed framework in terms of irreverent use and abuse, access to insiders, and data loss or leakage. And we evaluated the proposed framework in terms of the security with access control requirements in personal cloud environments.