• 제목/요약/키워드: Cloud services

검색결과 1,010건 처리시간 0.037초

클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안 (Configuration Method of AWS Security Architecture for Cloud Service)

  • 박세준;이용준;박연출
    • 융합정보논문지
    • /
    • 제11권7호
    • /
    • pp.7-13
    • /
    • 2021
  • 최근 클라우드 컴퓨팅의 다양한 특징과 장점들로 인하여 전 세계의 다양한 산업군에서 클라우드 서비스 도입 및 전환이 빠르게 확산하는 추세이다. 이러한 멀티클라우드 기반의 서비스가 확산함에 따라 보안 취약성 또한 증대되고 있어 클라우드 컴퓨팅 서비스에서의 데이터 유출 사고도 증가할 것으로 전망되고 있다. 이에 본 연구에서는 데이터 보안이 강화되면서도 클라우드 구축 비용을 절감할 수 있는 AWS Well-Architected 기반의 보안 아키텍처 구성방안을 제안한다. 제안하는 AWS 클라우드 보안 아키텍처는 개인정보 처리 시 요구되는 보안 항목을 충족하는 Standard 보안 참조모델 및 비용 효율화를 고려한 Shared Security 참조모델로 설계하였다. 본 연구에서 제안하는 AWS 보안 아키텍처는 안전하고 신뢰성 높은 AWS 클라우드 시스템을 구성하는 기업과 기관에 도움을 줄 수 있을 것으로 기대한다.

Monitoring of Virtual Machines in the Eucalyptus Cloud

  • Nandimandalam, Mohan Krishna Varma;Choi, Eunmi
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.169-171
    • /
    • 2013
  • Cloud computing provides access to big volumes of data and computational resources through various services. Cloud computing also supports to process these volumes of data using set of computers. Cloud computing can satisfy resource requirements through virtualization technology. Eucalyptus is an open source cloud computing environment helps the users to setup their own private cloud based on virtualization. In this paper, monitoring of virtual machines is explained with the eucalyptus cloud setup.

Isolation Schemes of Virtual Network Platform for Cloud Computing

  • Ahn, SungWon;Lee, ShinHyoung;Yoo, SeeHwan;Park, DaeYoung;Kim, Dojung;Yoo, Chuck
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권11호
    • /
    • pp.2764-2783
    • /
    • 2012
  • Network virtualization supports future Internet environments and cloud computing. Virtualization can mitigate many hardware restrictions and provide variable network topologies to support variable cloud services. Owing to several advantages such as low cost, high flexibility, and better manageability, virtualization has been widely adopted for use in network virtualization platforms. Among the many issues related to cloud computing, to achieve a suitable cloud service quality we specifically focus on network and performance isolation schemes, which ensure the integrity and QoS of each virtual cloud network. In this study, we suggest a virtual network platform that uses Xen-based virtualization, and implement multiple virtualized networks to provide variable cloud services on a physical network. In addition, we describe the isolation of virtual networks by assigning a different virtualized network ID (VLAN ID) to each network to ensure the integrity of the service contents. We also provide a method for efficiently isolating the performance of each virtual network in terms of network bandwidth. Our performance isolation method supports multiple virtual networks with different levels of service quality.

Behavior recognition system based fog cloud computing

  • Lee, Seok-Woo;Lee, Jong-Yong;Jung, Kye-Dong
    • International journal of advanced smart convergence
    • /
    • 제6권3호
    • /
    • pp.29-37
    • /
    • 2017
  • The current behavior recognition system don't match data formats between sensor data measured by user's sensor module or device. Therefore, it is necessary to support data processing, sharing and collaboration services between users and behavior recognition system in order to process sensor data of a large capacity, which is another formats. It is also necessary for real time interaction with users and behavior recognition system. To solve this problem, we propose fog cloud based behavior recognition system for human body sensor data processing. Fog cloud based behavior recognition system solve data standard formats in DbaaS (Database as a System) cloud by servicing fog cloud to solve heterogeneity of sensor data measured in user's sensor module or device. In addition, by placing fog cloud between users and cloud, proximity between users and servers is increased, allowing for real time interaction. Based on this, we propose behavior recognition system for user's behavior recognition and service to observers in collaborative environment. Based on the proposed system, it solves the problem of servers overload due to large sensor data and the inability of real time interaction due to non-proximity between users and servers. This shows the process of delivering behavior recognition services that are consistent and capable of real time interaction.

AHP를 활용한 개인 클라우드 스토리지 서비스 선택 요인에 관한 연구 (A Study on Selection Factors of Personal Cloud Storage Service Using AHP)

  • 조현;조혜경;김영희;김하얀;전현정;이재광
    • 한국IT서비스학회지
    • /
    • 제14권3호
    • /
    • pp.197-215
    • /
    • 2015
  • Recently, many internet users are using cloud computing. Users can manage, store and share their data and information by using personal cloud storage. In this paper, we aim to figure out influencing factors on personal cloud storage selection. The causal relationship between factors were identified through a importance analysis by using AHP(Analytic Hierarchy Process). AHP is a structured technique for organizing and analyzing complex decisions, based on mathematics and psychology. Research model consists of upper factorsincluding system factor, service factor and user factor. 12 lower factors and 6 alternatives were also analyzed. Asa result, system factor of 3 upper factors was found as the most important factor. Purpose-coincidence, security andaccessibility were top 3 factors among lower factors. N drive showed top importance value. We also conducted ANOVAby classifying 4 groups according to gender, age, currently used cloud and cloud to use. The results of this researchcan be useful guidelines for cloud computing industry.

Cloud Attack Detection with Intelligent Rules

  • Pradeepthi, K.V;Kannan, A
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제9권10호
    • /
    • pp.4204-4222
    • /
    • 2015
  • Cloud is the latest buzz word in the internet community among developers, consumers and security researchers. There have been many attacks on the cloud in the recent past where the services got interrupted and consumer privacy has been compromised. Denial of Service (DoS) attacks effect the service availability to the genuine user. Customers are paying to use the cloud, so enhancing the availability of services is a paramount task for the service provider. In the presence of DoS attacks, the availability is reduced drastically. Such attacks must be detected and prevented as early as possible and the power of computational approaches can be used to do so. In the literature, machine learning techniques have been used to detect the presence of attacks. In this paper, a novel approach is proposed, where intelligent rule based feature selection and classification are performed for DoS attack detection in the cloud. The performance of the proposed system has been evaluated on an experimental cloud set up with real time DoS tools. It was observed that the proposed system achieved an accuracy of 98.46% on the experimental data for 10,000 instances with 10 fold cross-validation. By using this methodology, the service providers will be able to provide a more secure cloud environment to the customers.

STRIDE 및 HARM 기반 클라우드 네트워크 취약점 탐지 기법 (STRIDE and HARM Based Cloud Network Vulnerability Detection Scheme)

  • 조정석;곽진
    • 정보보호학회논문지
    • /
    • 제29권3호
    • /
    • pp.599-612
    • /
    • 2019
  • 클라우드 네트워크는 다양한 서비스 제공을 위해 활용된다. 클라우드 네트워크를 활용한 서비스 제공이 확대되면서, 다양한 환경과 프로토콜을 활용하는 자원들이 클라우드에 다수 존재하게 되었다. 하지만 이러한 자원들에 대한 보안 침입이 발생하고 있으며, 클라우드 자원에 대한 위협들이 등장함에 따라 클라우드 네트워크 취약점 탐지에 대한 연구가 요구된다. 본 논문에서는 다양한 환경과 프로토콜을 활용하는 자원들에 대한 취약점 탐지를 위해 STRIDE와 HARM을 활용한 취약점 탐지 기법을 제시하고 취약점 탐지 시나리오 구성을 통해 클라우드 네트워크 취약점 탐지 기법에 대해 제안한다.

Public Key Encryption with Equality Test for Heterogeneous Systems in Cloud Computing

  • Elhabob, Rashad;Zhao, Yanan;Sella, Iva;Xiong, Hu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4742-4770
    • /
    • 2019
  • Cloud computing provides a broad range of services like operating systems, hardware, software and resources. Availability of these services encourages data owners to outsource their intensive computations and massive data to the cloud. However, considering the untrusted nature of cloud server, it is essential to encrypt the data before outsourcing it to the cloud. Unfortunately, this leads to a challenge when it comes to providing search functionality for encrypted data located in the cloud. To address this challenge, this paper presents a public key encryption with equality test for heterogeneous systems (PKE-ET-HS). The PKE-ET-HS scheme simulates certificateless public encryption with equality test (CLE-ET) with the identity-based encryption with equality test (IBE-ET). This scheme provides the authorized cloud server the right to actuate the equivalence of two messages having their encryptions performed under heterogeneous systems. Basing on the random oracle model, we construct the security of our proposed scheme under the bilinear Diffie-Hellman (BDH) assumption. Eventually, we evaluate the size of storage, computation complexities, and properties with other related works and illustrations indicate good performance from our scheme.

공공 클라우드 컴퓨팅 서비스의 기술수용 결정요인 연구 (A Study on the Technology Acceptance Factors of the Public Cloud Computing Services)

  • 김대호;김태형
    • 벤처창업연구
    • /
    • 제8권2호
    • /
    • pp.93-106
    • /
    • 2013
  • 클라우드 컴퓨팅은 아마존, MS, 구글, IBM 등 IT 관련 글로벌 기업들이 참여하면서 이슈화되기 시작하였다. 클라우드 컴튜팅은 인터넷을 통해 하드웨어와 소프트웨어를 아웃소싱 형태로 공유, 여러대의 단말기를 통해 분산형 컴퓨팅 환경을 구축하는 개념으로, 오픈소스를 통해 비용 절감효과도 발생한다. 이러한 클라우드 컴퓨팅 서비스는 외국에 비해 아직 한국에서 크게 성장을 하지 못하고 있다. 이에 본 연구에서는 클라우드 컴퓨팅 서비스의 수용의도를 공공 클라우드 컴퓨팅 서비스를 중심으로 기술 수용의도를 분석하고자 한다. 이를 위해 공공 클라우드 서비스를 이용한 사용자를 대상으로 2013년 1월 초부터 2월 말까지 설문조사를 실시하였으며, 기본 기술수용모델(TAM)을 기반으로 연구 모형을 도출하였다. 연구 결과 개인적 측면은 지각된 유용성, 서비스 측면, 시스템 측면 그리고 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 시스템 측면은 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 지각된 용이성은 서비스 측면과 시스템 측면 그리고 기술 수용의도에 유의한 영향을 미치는 것으로 나타났다. 지각된 유용성은 서비스 측면과 시스템 측면에 유의한 영향을 미치는 것으로 나타났다. 기술 수용의도에 가장 큰 영향요인은 시스템 측면으로 나타났으며, 지각된 용이성 순으로 나타났으며, 개인적 측면은 기술 수용의도를 감소시키는 것으로 나타났다.

  • PDF

스마트 클라우드 컴퓨팅의 상호작용 로직 및 알고리즘 (Interaction Logic and Algorithm in Smart Cloud Computing)

  • 이태규;신성윤;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.203-206
    • /
    • 2014
  • 본 논문은 클라우드 컴퓨팅의 정보 상호작용을 최적화시키기 위한 클라우드 시스템 및 가상화 구조를 제시하고, 어떻게 정보를 상호작용해야 하는지에 대한 방법에 대해서 논의하고자 한다. 이러한 정보 상호작용을 통해서 클라우드 시스템의 장점을 극대화시키고 스마트 컴퓨팅 로직의 장점을 결합함으로써 정보화 시스템의 효율적 구성과 사용자 정보서비스의 편의성을 실현시키고자 한다.

  • PDF