• 제목/요약/키워드: Distributed Server

검색결과 849건 처리시간 0.026초

안전한 웹서비스를 위한 멀티 에이전트 기반의 확장된 SAML 위임 모델 (An Extended SAML Delegation Model Based on Multi-Agent for Secure Web Services)

  • 김규일;원동호;김응모
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.111-122
    • /
    • 2008
  • 웹 서비스는 네트워크상에서 서로 다른 종류의 컴퓨터들 간에 상호운용을 지원하기 위한 시스템이고 서비스 지향적 분산 컴퓨팅 기술의 일종이다. 이러한 환경에서 보안은 가장 중요한 문제 중 하나이다. 공격자는 아무런 인증 없이 사용자의 비밀정보를 노출 시킬 수 있다. 또한 사용자들은 웹 서비스를 이용하기 위해 반드시 그들 대신 서비스를 처리할 에이전트에게 그들의 권한 모두를 혹은 그 중 일부분을 일시적으로 위임해야만 한다. 이것은 사용자의 비밀정보가 에이전트를 통해 외부에 노출되는 결과를 초래한다. 우리는 에이전트를 통한 비밀정보의 노출을 막고 서비스의 기밀성과 단언정보의 무결성을 제공하기 위해 XML 암호화와 XML 전자서명 방식을 이용한다. 그리고 XACML 기반의 웹 서비스 관리 서버를 통해 웹 서비스 제공자들과의 서비스정책의 상호운용을 수행한다. 우리는 역시 멀티 에이전트들 간의 위임을 통해 웹 서비스 제공자들에게 전달될 위임 단언을 정의하기 위해 SAML을 확장한다.

An Offloading Scheduling Strategy with Minimized Power Overhead for Internet of Vehicles Based on Mobile Edge Computing

  • He, Bo;Li, Tianzhang
    • Journal of Information Processing Systems
    • /
    • 제17권3호
    • /
    • pp.489-504
    • /
    • 2021
  • By distributing computing tasks among devices at the edge of networks, edge computing uses virtualization, distributed computing and parallel computing technologies to enable users dynamically obtain computing power, storage space and other services as needed. Applying edge computing architectures to Internet of Vehicles can effectively alleviate the contradiction among the large amount of computing, low delayed vehicle applications, and the limited and uneven resource distribution of vehicles. In this paper, a predictive offloading strategy based on the MEC load state is proposed, which not only considers reducing the delay of calculation results by the RSU multi-hop backhaul, but also reduces the queuing time of tasks at MEC servers. Firstly, the delay factor and the energy consumption factor are introduced according to the characteristics of tasks, and the cost of local execution and offloading to MEC servers for execution are defined. Then, from the perspective of vehicles, the delay preference factor and the energy consumption preference factor are introduced to define the cost of executing a computing task for another computing task. Furthermore, a mathematical optimization model for minimizing the power overhead is constructed with the constraints of time delay and power consumption. Additionally, the simulated annealing algorithm is utilized to solve the optimization model. The simulation results show that this strategy can effectively reduce the system power consumption by shortening the task execution delay. Finally, we can choose whether to offload computing tasks to MEC server for execution according to the size of two costs. This strategy not only meets the requirements of time delay and energy consumption, but also ensures the lowest cost.

A Survey on 5G Enabled Multi-Access Edge Computing for Smart Cities: Issues and Future Prospects

  • Tufail, Ali;Namoun, Abdallah;Alrehaili, Ahmed;Ali, Arshad
    • International Journal of Computer Science & Network Security
    • /
    • 제21권6호
    • /
    • pp.107-118
    • /
    • 2021
  • The deployment of 5G is in full swing, with a significant yearly growth in the data traffic expected to reach 26% by the year and data consumption to reach 122 EB per month by 2022 [10]. In parallel, the idea of smart cities has been implemented by various governments and private organizations. One of the main objectives of 5G deployment is to help develop and realize smart cities. 5G can support the enhanced data delivery requirements and the mass connection requirements of a smart city environment. However, for specific high-demanding applications like tactile Internet, transportation, and augmented reality, the cloud-based 5G infrastructure cannot deliver the required quality of services. We suggest using multi-access edge computing (MEC) technology for smart cities' environments to provide the necessary support. In cloud computing, the dependency on a central server for computation and storage adds extra cost in terms of higher latency. We present a few scenarios to demonstrate how the MEC, with its distributed architecture and closer proximity to the end nodes can significantly improve the quality of services by reducing the latency. This paper has surveyed the existing work in MEC for 5G and highlights various challenges and opportunities. Moreover, we propose a unique framework based on the use of MEC for 5G in a smart city environment. This framework works at multiple levels, where each level has its own defined functionalities. The proposed framework uses the MEC and introduces edge-sub levels to keep the computing infrastructure much closer to the end nodes.

서비스 플랫폼 기반 이중강화적용 블록체인 응용 거래모델 제안 (Transaction Model Suggestion by using Two Enforcements with a Blockchain based on a Service Platform)

  • 이관목;김용환;배기태
    • 스마트미디어저널
    • /
    • 제9권4호
    • /
    • pp.91-96
    • /
    • 2020
  • 블록체인은 거래의 기록인 트랜잭션을 관리하는 중앙서버 없이 분산네트워크에 참여하고 있는 모든 노드가 그 거래의 내용을 각자 관리하는 기술이다. 특정 기간의 거래 기록을 담고 있는 블록은 이전 블록에 대한 해쉬 값을 참조하여 블록체인에 연결되고, 새로운 블록이 추가된 체인은 다시 모든 노드와 공유한다. 기존의 인증서를 이용한 트랜잭션이 핀테크를 거쳐, 가까운 미래에는 블록체인을 이용하는 응용의 등장이 예상된다. 본 연구에서는 기존 모델의 문제점 등을 분석하고, 앞으로 도래될 블록체인을 적용한 거래모델을 제안한다. 다양한 응용 중에, 본 연구에서는 4차 산업혁명을 이끌 주제 중에서 에너지 판매시장을 목표로 거래모델을 전개한다. 제안한 모델의 분석결과, 기존의 방법보다 안전한 에너지 판매 거래의 가능성을 확신할 수 있었다.

연합학습시스템에서의 MLOps 구현 방안 연구 (The Study on the Implementation Approach of MLOps on Federated Learning System)

  • 홍승후;이강윤
    • 인터넷정보학회논문지
    • /
    • 제23권3호
    • /
    • pp.97-110
    • /
    • 2022
  • 연합학습은 학습데이터의 전송없이 모델의 학습을 수행할 수 있는 학습방법이다. IoT 혹은 헬스케어 분야는 사용자의 개인정보를 다루는 만큼 정보유출에 민감하여 시스템 디자인에 많은 주의를 기울여야 하지만 연합학습을 사용하는 경우 데이터가 수집되는 디바이스에서 데이터가 이동하지 않기 때문에 개인정보 유출에 자유로운 학습방법으로 각광받고 있다. 이에 따라 많은 연합학습 구현체가 개발되었으나 연합학습을 사용하는 시스템의 개발과 운영을 위한 시스템 설계에 관한 구체적인 연구가 부족하다. 본 연구에서는 연합학습을 실제 프로젝트에 적용하여 IoT 디바이스에 배포하고자 할 때 연합학습의 수명주기, 코드 버전 관리, model serving, 디바이스 모니터링에 대한 대책이 필요함을 보이고 이러한 점을 보완해주는 개발환경에 대한 설계를 제안하고자 한다. 본 논문에서 제안하는 시스템은 중단 없는 model-serving을 고려하였고 소스코드 및 모델 버전 관리와 디바이스 상태 모니터링, 서버-클라이언트 학습 스케쥴 관리기능을 포함한다.

OHDSI OMOP-CDM 데이터베이스 보안 취약점 및 대응방안 (OHDSI OMOP-CDM Database Security Weakness and Countermeasures)

  • 이경환;장성용
    • 한국IT서비스학회지
    • /
    • 제21권4호
    • /
    • pp.63-74
    • /
    • 2022
  • Globally researchers at medical institutions are actively sharing COHORT data of patients to develop vaccines and treatments to overcome the COVID-19 crisis. OMOP-CDM, a common data model that efficiently shares medical data research independently operated by individual medical institutions has patient personal information (e.g. PII, PHI). Although PII and PHI are managed and shared indistinguishably through de-identification or anonymization in medical institutions they could not be guaranteed at 100% by complete de-identification and anonymization. For this reason the security of the OMOP-CDM database is important but there is no detailed and specific OMOP-CDM security inspection tool so risk mitigation measures are being taken with a general security inspection tool. This study intends to study and present a model for implementing a tool to check the security vulnerability of OMOP-CDM by analyzing the security guidelines for the US database and security controls of the personal information protection of the NIST. Additionally it intends to verify the implementation feasibility by real field demonstration in an actual 3 hospitals environment. As a result of checking the security status of the test server and the CDM database of the three hospitals in operation, most of the database audit and encryption functions were found to be insufficient. Based on these inspection results it was applied to the optimization study of the complex and time-consuming CDM CSF developed in the "Development of Security Framework Required for CDM-based Distributed Research" task of the Korea Health Industry Promotion Agency. According to several recent newspaper articles, Ramsomware attacks on financially large hospitals are intensifying. Organizations that are currently operating or will operate CDM databases need to install database audits(proofing) and encryption (data protection) that are not provided by the OMOP-CDM database template to prevent attackers from compromising.

Design of CCTV Enclosure Record Management System based on Blockchain

  • Yu, Kwan Woo;Lee, Byung Mun;Kang, Un Gu
    • 한국컴퓨터정보학회논문지
    • /
    • 제27권12호
    • /
    • pp.141-149
    • /
    • 2022
  • 본 연구에서는 공공 CCTV 함체 관리를 위한 블록체인 기반 함체기록 관리 시스템을 설계하였다. CCTV 영상 기록은 함체를 거쳐 관제센터까지 전송되기 때문에 영상기록의 변조 및 훼손 방지를 위한 함체 관리가 매우 중요하다. 최근 CCTV 함체 관리를 위해 실시간 원격 모니터링 및 개폐 상태 관리 기능을 갖춘 스마트 함체 모니터링 시스템을 사용하고 있으나 CCTV 영상기록의 안전성 확보에는 한계가 있다. 우리가 제안한 시스템은 함체기록을 블록체인에 분산 저장하여 해시값 비교를 통해 위조를 탐지하고 위조된 함체기록을 복구할 수 있다. 또한 관리서버가 수신하는 함체기록의 무결성을 확인할 수 있도록 무결성 검증 API를 제공하여 함체기록의 무결성을 보장한다. 제안 시스템의 효용성을 검증하기 위해 실험을 통해 무결성 검증 정확도와 소요시간을 측정하였다. 실험 결과 함체기록의 무결성(정확도: 100%)을 확인하였고, 검증 소요시간(평균: 73ms)이 모니터링에 영향을 미치지 않을 것으로 확인하였다.

금융데이터의 성능 비교를 통한 연합학습 기법의 효용성 분석 (Utility Analysis of Federated Learning Techniques through Comparison of Financial Data Performance)

  • 장진혁;안윤수;최대선
    • 정보보호학회논문지
    • /
    • 제32권2호
    • /
    • pp.405-416
    • /
    • 2022
  • AI기술은 데이터 기반의 기계학습을 이용하여 삶의 질을 높여주고 있다. 기계학습을 이용시, 분산된 데이터를 전송해 한곳에 모으는 작업은 프라이버시 침해가 발생할 위험성이 있어 비식별화 과정을 거친다. 비식별화 데이터는 정보의 손상, 누락이 있어 기계학 습과정의 성능을 저하시키며 전처리과정을 복잡하게한다. 이에 구글이 2017년에 데이터의 비식별화와 데이터를 한 서버로 모으는 과정없이 학습하는 방법인 연합학습을 발표했다. 본 논문은 실제 금융데이터를 이용하여, K익명성, 차분프라이버시 재현데이터의 비식별과정을 거친 데이터의 학습성능과 연합학습의 성능간의 차이를 비교하여 효용성을 분석하였으며, 이를 통해 연합학습의 우수성을 보여주고자 한다. 실험결과 원본데이터 학습의 정확도는 91% K-익명성을 거친 데이터학습은 k=2일 때 정확도 79%, k=5일 때76%, k=7일 때 62%, 차분프라이버시를 사용한 데이터학습은 𝜖=2일 때 정확도 52%, 𝜖=1일 때 50%, 𝜖=0.1일 때 36% 재현데이터는 정확도 82%가 나왔으며 연합학습의 정확도는 86%로 두번째로 높은 성능을 보여 주었다.

분산 VOD 서버 환경에서 히스토리 기반의 동적 부하분산 스케줄러 (A History-based Scheduler for Dynamic Load Balancing on Distributed VOD Server Environments)

  • 문종배
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.210-213
    • /
    • 2010
  • 최근 사용자의 멀티미디어에 대한 요구의 증가가 VOD (Video-on-Demand) 서비스를 발전시키게 되었다. VOD는 엔터테인먼트나 원격 교육, 광고 및 정보 등 많은 분야에서 사용되고 있다. 이러한 VOD 서비스는 많은 디스크 I/O와 네트워크 I/O를 요구하며 기존 웹 서버 시스템과 비교했을 때 오랜 시간동안 서비스를 해야 하는 특징을 가지고 있다. 또한 VOD 서비스는 많은 네트워크와 디스크의 대역폭을 요구하며, 서비스의 QoS에 민감해서 사용자 응답시간이 길어지면 사용자 요청의 취소율이 높아지게 된다. 따라서 불만족스러운 서비스의 증가로 네트워크 부하만 증가하게 된다. 이러한 기존 웹 서버 환경과는 다른 부하의 패턴이 있는 VOD 서비스 환경에서는 부하를 균형적으로 분배하여 서비스의 QoS를 높이는 것이 매우 중요하다. 본 논문에서는 분산 VOD 시스템 환경에서 부하를 효율적으로 분산하기 위해 계층형 분산 VOD 시스템 모델과 사용자 요청 패턴의 히스토리와 유전 알고리즘을 기반으로 한 스케줄러를 제안한다. 본 논문에서 제안한 계층형 분산 VOD 시스템 모델은 서버들을 지역적으로 분산하고 제어 서버를 지역마다 설치하여 지역에 있는 VOD 서버들을 관리하도록 구성한다. 사용자 요청을 지역 서버군 내에서 분산시키기 위해서 히스토리를 기반으로 한 유전 알고리즘을 사용한다. 이러한 히스토리 정보를 기반으로 유전 알고리즘의 적합도 함수에 적용하여 VOD 시스템을 위한 유전 알고리즘과 유전 연산을 구현한다. 본 논문에서 제안한 부하 분산 알고리즘은 VOD 서비스 환경에서 사용자 요구에 대한 부하를 보다 정확하게 예측하여 부하를 분산할 수 있다. 본 논문에서 제안한 계층형 분산 VOD 시스템의 부하 분산 알고리즘의 성능을 테스트하기 위해 OPNET 기반 시뮬레이터를 구현한다. 라운드로빈(round-robin) 방식과 랜덤(random) 방식과의 비교 실험을 통해 본 논문에서 제안한 부하 분산 알고리즘의 성능을 평가한다. 비교 실험을 통해 본 논문에서 제안한 알고리즘이 보다 안정적인 QoS를 제공하는 것을 보여준다.

클라우드 스토리지에서의 중요데이터 보호 (Securing Sensitive Data in Cloud Storage)

  • 이셜리;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2011년도 춘계학술발표대회
    • /
    • pp.871-874
    • /
    • 2011
  • The fast emerging of network technology and the high demand of computing resources have prompted many organizations to outsource their storage and computing needs. Cloud based storage services such as Microsoft's Azure and Amazon's S3 allow customers to store and retrieve any amount of data, at anytime from anywhere via internet. The scalable and dynamic of the cloud storage services help their customer to reduce IT administration and maintenance costs. No doubt, cloud based storage services brought a lot of benefits to its customer by significantly reducing cost through optimization increased operating and economic efficiencies. However without appropriate security and privacy solution in place, it could become major issues to the organization. As data get produced, transferred and stored at off premise and multi tenant cloud based storage, it becomes vulnerable to unauthorized disclosure and unauthorized modification. An attacker able to change or modify data while data inflight or when data is stored on disk, so it is very important to secure data during its entire life-cycle. The traditional cryptography primitives for the purpose of data security protection cannot be directly adopted due to user's lose control of data under off premises cloud server. Secondly cloud based storage is not just a third party data warehouse, the data stored in cloud are frequently update by the users and lastly cloud computing is running in a simultaneous, cooperated and distributed manner. In our proposed mechanism we protect the integrity, authentication and confidentiality of cloud based data with the encrypt- then-upload concept. We modified and applied proxy re-encryption protocol in our proposed scheme. The whole process does not reveal the clear data to any third party including the cloud provider at any stage, this helps to make sure only the authorized user who own corresponding token able to access the data as well as preventing data from being shared without any permission from data owner. Besides, preventing the cloud storage providers from unauthorized access and making illegal authorization to access the data, our scheme also protect the data integrity by using hash function.