• 제목/요약/키워드: Cloud computing services

검색결과 634건 처리시간 0.022초

공공 클라우드 컴퓨팅 서비스의 기술수용 결정요인 연구 (A Study on the Technology Acceptance Factors of the Public Cloud Computing Services)

  • 김대호;김태형
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.93-106
    • /
    • 2013
  • 클라우드 컴퓨팅은 아마존, MS, 구글, IBM 등 IT 관련 글로벌 기업들이 참여하면서 이슈화되기 시작하였다. 클라우드 컴튜팅은 인터넷을 통해 하드웨어와 소프트웨어를 아웃소싱 형태로 공유, 여러대의 단말기를 통해 분산형 컴퓨팅 환경을 구축하는 개념으로, 오픈소스를 통해 비용 절감효과도 발생한다. 이러한 클라우드 컴퓨팅 서비스는 외국에 비해 아직 한국에서 크게 성장을 하지 못하고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 서비스의 수용의도를 공공 클라우드 컴퓨팅 서비스를 중심으로 기술 수용의도를 분석하고자 한다. 이를 위해 공공 클라우드 서비스를 이용한 사용자를 대상으로 2013년 1월 초부터 2월 말까지 설문조사를 실시하였으며, 기본 기술수용모델(TAM)을 기반으로 연구 모형을 도출하였다. 연구 결과 개인적 측면은 지각된 유용성, 서비스 측면, 시스템 측면 그리고 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 시스템 측면은 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 지각된 용이성은 서비스 측면과 시스템 측면 그리고 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 지각된 유용성은 서비스 측면과 시스템 측면에 유의한 영향을 미치는 것으로 나타났다. 기술 수용의도에 가장 큰 영향요인은 시스템 측면으로 나타났으며, 지각된 용이성 순으로 나타났으며, 개인적 측면은 기술 수용의도를 감소시키는 것으로 나타났다.

  • PDF

Blockchain based Application to Electric Vehicle in IoT environment

  • Yang, Ho-Kyung;Cha, Hyun-Jong;Song, You-Jin
    • International Journal of Advanced Culture Technology
    • /
    • 제10권2호
    • /
    • pp.233-239
    • /
    • 2022
  • Recently, research is being conducted on the rapid service provision and reliability of the instance-based rather than the existing IP-based structure. Research is mainly conducted through Block cloud, a platform that combines service-centric networking (SCN) and blockchain. In addition, the Internet of Things network has been proposed as a fog computing environment in the structure of the existing cloud computing. Fog computing is an environment suitable for real-time information processing. In this paper, we propose a new Internet network structure based on fog computing that requires real-time for rapid processing of IoT services. The proposed system applies IoTA, the third-generation blockchain based on DAG, to the block cloud. In addition, we want to propose a basic model of the object block chain and check the application services of electric vehicles.

비중요 정보처리시스템으로 한정된 국내 금융권 클라우드 시장 활성화를 위한 제안: 영미 사례를 중심으로 (A Study on Cloud Computing for Financial Sector limited to Processing System of Non-Critical Information: Policy Suggestion based on US and UK's approach)

  • 도혜지;김인석
    • 한국전자거래학회지
    • /
    • 제22권4호
    • /
    • pp.39-51
    • /
    • 2017
  • 2016년 10월 금융당국은 금융권 내 클라우드 도입 활성화를 위해 전자금융감독규정의 망분리 조항을 개정하였다. 하지만 비중요 정보처리시스템의 데이터만 처리할 수 있도록 규제함으로써 정밀한 고객데이터 분석과 개인화 서비스를 제공하는 금융권에서는 이번 개정에 큰 변화를 느끼지 못하고 있다. 클라우드 서비스의 도입은 비용절감 및 업무혁신에 기여하는 바가 크며, 변화하는 정보통신기술 환경에 필수적인 요건이다. 따라서 보안과 신뢰성의 원칙을 고수하며 클라우드 도입에 유연하게 대처하기 위해서는 클라우드 서비스를 도입한 금융기관의 안정적 구현을 위한 정책에 대한 논의가 필요하다. 본 연구는 금융권 내 클라우드 도입 관련 제도의 한계와 변경 필요성을 검토하고, 영미의 사례분석을 통해 정책적 대안을 제시한다.

클라우드 컴퓨팅 시장 확산을 위한 공급자 관점의 선결요인 (Analyzing the Challenges for Cloud Computing Business Dissemination in the Service Provider's Perspective)

  • 박수경;조지연;이봉규
    • 한국IT서비스학회지
    • /
    • 제14권3호
    • /
    • pp.99-116
    • /
    • 2015
  • The concept of Cloud computing has been introduced in the IT field over 10 years and industry has been expanding constantly. However, compare to the maturity of global market, Korea cloud computing industry is only in the early stage. Even the Korea has advantages in technology infrastructure; the pace of Korea cloud computing market growth is taking a serious downturn. Under these circumstances, it is needed to be discussing that strategy for expanding the cloud computing market size and for sustaining global competitiveness of local companies. Previous studies on plans for Korea cloud computing market has been conducted since 2009 and most of them are tend to examined in demand perspective. Thus, this study aims at identifying the priority of business challenges for making better performance in the market with service provider aspects. To analyze the important factors in the providing cloud computing service, ANP methodology was applied in this study. The network model including five clusters, security, stability, performance, consumer, and institution, was defined through literature review and expert survey was conducted to collect data. As a result of ANP analysis, 'Securing service reliability' was analyzed as the most important factor and followed by 'Preparing the range of legal liability', 'Preventing personal information leakage' and 'Preventing confidential information data leakage.' The priority of result indicates that service provider needs to focus on to make the secured service environment. This study has significance on analyzing the priority of business challenges in the service provider perspective. This study will provide useful guidelines to for establishing strategies in cloud computing market.

클라우드 서비스 사용자 관점에서의 취약점과 보안관리체계 (Vulnerability and Security Management System from the Perspective of the Cloud Service Users)

  • 최영진;나종회;홍필기;이상학
    • 정보화연구
    • /
    • 제9권4호
    • /
    • pp.401-411
    • /
    • 2012
  • 정보자원에 대한 투자가 증가하면서 비용절감을 도모할 수 있는 클라우드 컴퓨팅 서비스에 대한 관심이 증가하고 있다. 그러나 클라우드 컴퓨팅은 경제적 이득이라는 장점과 함께 물리적으로 외부에 위치한 정보자원을 활용함에 의해 정보자산 통제와 정보보호의 취약점을 증가시킨다는 단점을 지니고 있다. 이에 본 연구에서는 클라우드 서비스의 고유속성으로 인한 새로운 취약점을 포함하여 클라우드 컴퓨팅의 취약점 도출과 클라우드 컴퓨팅의 취약점 통제항목을 도출한 후, 취약점과 통제항목간의 매핑을 통하여 관리되고 있지 않은 취약점을 파악하여 클라우드 컴퓨팅의 위험요인을 제시하였다.

Efficient Flow Table Management Scheme in SDN-Based Cloud Computing Networks

  • Ha, Nambong;Kim, Namgi
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.228-238
    • /
    • 2018
  • With the rapid advancement of Internet services, there has been a dramatic increase in services that dynamically provide Internet resources on demand, such as cloud computing. In a cloud computing service, because the number of users in the cloud is changing dynamically, it is more efficient to utilize a flexible network technology such as software-defined networking (SDN). However, to efficiently support the SDN-based cloud computing service with limited resources, it is important to effectively manage the flow table at the SDN switch. Therefore, in this paper, a new flow management scheme is proposed that is able to, through efficient management, speed up the flow-entry search speed and simultaneously maximize the number of flow entries. The proposed scheme maximizes the capacity of the flow table by efficiently storing flow entry information while quickly executing the operation of flow-entry search by employing a hash index. In this paper, the proposed scheme is implemented by modifying the actual software SDN switch and then, its performance is analyzed. The results of the analysis show that the proposed scheme, by managing the flow tables efficiently, can support more flow entries.

Fine Grained Security in Cloud with Cryptographic Access Control

  • Aparna Manikonda;Nalini N
    • International Journal of Computer Science & Network Security
    • /
    • 제24권7호
    • /
    • pp.123-127
    • /
    • 2024
  • Cloud computing services has gained increasing popularity in recent years for supporting various on demand and scalable services for IT consumers where there is a need of less investment towards infrastructure. While storage architecture of cloud enjoys a more robust and fault-tolerant cloud computing network, such architecture also poses a number of security challenges especially when applied in applications related to social networks, Financial transactions, etc. First, as data are stored and maintained by individual virtual machines so Cloud resources are prone to hijacked. Such attacks allow attackers to create, modify and delete machine images, and change administrative passwords and settings successfully. hence, it is significantly harder to ensure data security. Second, Due to dynamic and shared nature of the Cloud, data may be compromised in many ways. Last but not least, Service hijacking may lead to redirect client to an illegitimate website. User accounts and service instances could in turn make a new base for attackers. To address the above challenges, we propose in this paper a distributed data access control scheme that is able to fulfil fine-grained access control over cloud data and is resilient against strong attacks such as compromise and user colluding. The proposed framework exploits a novel cryptographic primitive called attribute-based encryption (ABE), tailors, and adapts it for cloud computing with respect to security requirements

A Study on the Isolated Cloud Security Using Next Generation Network

  • Park, Jae-Kyung;Lee, Won Joo;Lee, Kang-Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권11호
    • /
    • pp.9-16
    • /
    • 2017
  • In this paper, we propose to present a model of cloud security that has emerged as the biggest topic of cloud computing, replacing the traditional IT environment. While cloud computing is an extension of existing IT technology, security issues and threats can be applied to traditional security technologies. However, the biggest difference between a typical computing environment and a cloud computing environment is a virtualized environment with a hypervisor. Currently, there are many weaknesses in the virtualized environment, and there are few related security products. In order for a cloud computing environment to function as a reliable IT environment, we expect more research on hypervisor-based security technologies, and we expect to secure safer cloud services through a secure model over the next generation of new-based networks.

DDoS attacks prevention in cloud computing through Transport Control protocol TCP using Round-Trip-Time RTT

  • Alibrahim, Thikra S;Hendaoui, Saloua
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.276-282
    • /
    • 2022
  • One of the most essential foundations upon which big institutions rely in delivering cloud computing and hosting services, as well as other kinds of multiple digital services, is the security of infrastructures for digital and information services throughout the world. Distributed denial-of-service (DDoS) assaults are one of the most common types of threats to networks and data centers. Denial of service attacks of all types operates on the premise of flooding the target with a massive volume of requests and data until it reaches a size bigger than the target's energy, at which point it collapses or goes out of service. where it takes advantage of a flaw in the Transport Control Protocol's transmitting and receiving (3-way Handshake) (TCP). The current study's major focus is on an architecture that stops DDoS attacks assaults by producing code for DDoS attacks using a cloud controller and calculating Round-Tripe Time (RTT).

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.