• 제목/요약/키워드: Private Cloud

검색결과 137건 처리시간 0.021초

수치모델을 활용한 2014년 6월 10일 일산 용오름 발생 메커니즘 분석 (A Mechanism Analysis of Landspout Generation Occurred over Ilsan on June 10 2014 using a Numerical Model)

  • 인소라;정승필;심재관;최병철
    • 한국지구과학회지
    • /
    • 제37권4호
    • /
    • pp.187-199
    • /
    • 2016
  • 이 연구에서는 2014년 6월 10일 일산에서 발생한 용오름에 대해 구름분해모델(CReSS)를 활용하여 재현실험을 수행하고 발생 메커니즘을 분석하였다. 종관적으로는 대기 상층의 한랭하고 건조한 공기가 남하하였으며, 대기 하층에서는 온난하고 습윤한 공기의 이류가 있었다. 이로 인해 대기 상 하층 기온의 큰 차이가 발생하면서 강한 대기 불안정을 야기 시켰다. 19시 20분에 일산 지역에서 스톰이 발달하기 시작하여 10분 만에 최성기에 도달하였다. 재현 실험 결과 이 때 발달한 스톰의 높이는 9 km이었으며, 스톰 후면으로 갈고리 에코(hook echo)가 나타났다. 일산 주변으로 발달한 스톰 내부에서는 활강 기류가 발생하는 것으로 모의 되었다. 모의된 하강기류가 지면에서 발산되어 수평 흐름으로 변하게 되었고, 이 흐름은 스톰의 후면에서 상승류로 전환 되었다. 이 때 후면에서 강한 하강기류가 발생하였는데 이 하강류가 전환된 상승류를 지면까지 끌어내려 지면에서 소용돌이도가 발달하게 되었다. 그 이후 이 소용돌이도가 연직으로 신장되면서 용오름이 모의되었다. 모의된 용오름에서 발달한 저기압성 소용돌이도는 360 m 고도에서 $3{\times}10^{-2}s^{-1}$이었으며, 용오름의 직경은 900 m 고도에서 1 km로 추정되었다.

BaaS를 이용한 하이브리드 블록체인 기반 전자투표 시스템 (A Hybrid Blockchain-Based E-Voting System with BaaS)

  • 강명조;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권8호
    • /
    • pp.253-262
    • /
    • 2023
  • 전자투표는 정해진 장소에서의 키오스크 투표, 정해지지 않은 장소에서의 인터넷 투표 등의 행위를 포함한 개념으로, 오프라인 투표 수행 시 많은 자원과 비용이 소모되는 문제를 완화하기 위해 등장했다. 전자투표를 사용하면 투표 및 개표 업무의 효율성 증대, 비용 감소, 투표율 상승, 오류 감소 등 기존 투표시스템에 비해 많은 이점을 가진다. 하지만 중앙집중식 전자투표는 타인에 의한 데이터 위·변조 및 해킹 우려로 투표 결과를 신뢰할 수 없어 공적 선거 및 기업 안건 투표에 주목받지 못했다. 이를 해결하기 위해 최근에는 블록체인 기술을 활용한 전자투표 시스템을 설계하여 투표정보의 신뢰성 증가, 투명성 확보 등 기존의 전자투표에서 부족한 개념을 보완하는 연구가 활발히 진행되어왔다. 본 논문에서는 퍼블릭 블록체인과 프라이빗 블록체인을 융합하여 사용하는 하이브리드 블록체인 기술을 도입한 전자투표 시스템을 제안하였다. 하이브리드 블록체 인은 프라이빗 블록체인을 이용해 느린 트랜잭션 처리 속도와 수수료 문제를 해결하고, 퍼블릭 블록체인을 통해 거래의 투명성과 데이터 무결성 부족 문제를 보완할 수 있다. 또한, 설계한 시스템을 BaaS로 구현하여 블록체인의 타입 변환 용이성 및 확장성을 확보하고 강력한 연산력을 제공할 수 있도록 한다. BaaS란, Blockchain as a Service의 약어로 클라우드 컴퓨팅 기술 중 하나이며 인터넷을 통해 블록체인 플랫폼 및 소프트웨어를 제공하는 서비스를 의미한다. 본 논문에서는 타당성을 평가하기 위해 제안시스템과 국내외에서 진행한 전자투표 관련 연구를 블록체인 타입, 익명성, 검증 프로세스, 스마트 계약, 성능, 확장성 측면에서 비교 분석한다.

푸시 서버와 스마트 디바이스를 이용한 영상보안 시스템 (Image Security System Using Push Server and Smart Device)

  • 박승환;오유철;김창복
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.588-593
    • /
    • 2014
  • 최근 스마트 디바이스는 성인 대다수가 보유하고 있으며, 다양한 개인화 서비스가 제공되고 있다. 본 논문은 스마트 디바이스를 이용하여 보안이 요구되는 장소에 실시간으로 침입 여부를 감지하는 경량의 지능형 영상보안 시스템을 제안하였다. 제안 영상 보안 시스템은 누적영상 기반의 차 영상과 동적 배경 갱신 알고리즘을 사용하여 침입여부를 인식하였다. 침입통지는 사용자 모바일 디바이스의 어플리케이션 단위로 메시지를 전송할 수 있는 GCM (Google cloud message) 푸시서버와 전자 메일 표준 프로토콜인 SMTP (simple mail transfer protocol) 메일서버를 이용하였다. 침입자가 발생했을 경우에, GCM 푸시서버는 실시간으로 개인 모바일 디바이스에 푸시 메시지를 전송하고, SMTP 메일서버는 침입자 사진과 침입시간 전송하였다. 제안 영상 보안시스템은 영상 처리 알고리즘과 스마트 디바이스의 성능을 융합하여 다양한 지능형 영상 보안 분야에 응용할 수 있다.

블록체인 네트워크를 이용한 빅데이터 분석 기반 생산·소비량 인증 전력 거래 시스템에 관한 연구 (A Study on the Production and Consumption Authentication Power Trading System based on Big Data Analysis using Blockchain Network)

  • 김영곤;허걸;최중인
    • 에너지공학
    • /
    • 제28권4호
    • /
    • pp.76-81
    • /
    • 2019
  • 이 논문은 에너지 클라우드 참여 프로슈머의 신뢰성 있는 생산 및 소비량 인증에 기반 한 개인 간 거래, 클라우드 간 거래, 그리고 소규모 분산전력 중개시장 참여 등의 다양한 에너지 프로슈머 비즈니스 모델에 필요한 생산·소비량 인증 기반 전력 거래 시스템에 관한 고찰이다. 이 시스템은 에너지 거래에 있어 가장 중요한 파라미터로 간주할 수 있는 거래 정산의 신뢰성을 확보하기 위한 것으로써 에너지 프로슈머로부터 수집되는 발전·소비 빅데이터 분석에 의한 인증 기반 블록체인 스마트 컨트랙트 체결을 위한 것이다. 이를 위하여 IoT AMI로부터 수집 된 빅데이터 분석 시스템과 AMI 와 연계 구성된 프라이빗 블록체인 네트워크를 적용한 생산량 인증 시스템 구성을 소개하고 블록체인 스마트 컨트랙트를 활용한 전력 거래 매칭 방식을 제안한다. 마지막으로 에너지 클러스터 거래 시스템 및 비즈니스모델을 알아본다.

빅데이터 연구영역의 지식창출 구조 (Knowledge Creation Structure of Big Data Research Domain)

  • 남수현
    • 디지털융복합연구
    • /
    • 제13권9호
    • /
    • pp.129-136
    • /
    • 2015
  • 본 논문은 학제간 연구의 대표적인 사례인 빅데이터 연구가 어떤 주제로 구성되어 있는지를 상향식 접근법을 이용하여 분석한다. 분석을 위해서 연구재단에서 제공하는 학술지 인용색인시스템을 이용하였다. 영문 키워드 "big data"로 모든 등재지와 등재후보지를 대상으로 검색을 하여 이것을 원천 데이터로 하였다. 논문 저자가 직접 제공하는 키워드를 본 연구에서 사용하기 위해서 정제작업을 거친 후, 주요 키워드 분포, 참여 저널의 성격 분포, 참여저자 수의 분포, 연도별 키워드 분포 등을 이용하여 빅데이터 연구주제의 구조를 설명하였다. 식별된 주요 키워드들은 사회네트워크 분석, 하둡, 맵리듀스, 개인정보/보호, 클라우드 컴퓨팅, 시각화, 데이터마이닝 등이다. 또한 빅데이터가 지속가능하고 융복합적인 경영혁신 도구로 사용되기 위해 향후 추가적으로 보완되어야 할 연구 키워드들을 제안한다.

스마트폰 상에서 무선 네트워크 보안 문제점 분석 (An Analysis of Security Problem against Wireless Network in Smartphone)

  • 김기환;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.383-386
    • /
    • 2014
  • 통신기술이 발달하면서 스마트폰에서의 다양한 응용 프로그램(파일 관리, 게임 등) 앱을 실현할 수 있는 환경이 조성되었고, 스마트폰을 통해 기존의 PC, 노트북, 태블릿 PC 등이 수행하였던 주요 업무 처리를 할 수 있어 사용자의 편의성을 높여주고 있다. 이때, 3G, 4G 등의 데이터 통신을 이용할 경우 전송되는 데이터양에 따른 추가 비용이 발생하게 되므로, 사용자들은 무선 네트워크를 사용하여 인터넷에 접속하는 것을 선호한다. 그러나 무선 네트워크를 이용할 경우 외부에서 손쉽게 정보를 탈취하거나 변조, 또는 인가되지 않은 무선 접속장치(AP)를 통한 중간자 공격으로 사용자의 스마트폰 내에 저장된 개인정보에 접근하는 등 다양한 공격 가능성이 존재한다. 이에 본 논문에서는 먼저, 스마트폰에서 무선 네트워크 사용 시 발생 가능한 보안 문제점에 대하여 분석하고, 인가되지 않은 무선 접속장치(AP)를 탐지할 수 있는 방법에 대하여 살펴본다. 또한, 이를 통해 보완하여 보안성을 강화할 수 있는 방법에 대하여 고찰한다.

  • PDF

AWS를 활용한 분산 웹 크롤러 기반 가스 안전 이슈 분석 (Issue Analysis on Gas Safety Based on a Distributed Web Crawler Using Amazon Web Services)

  • 김용영;김용기;김대식;김미혜
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.317-325
    • /
    • 2018
  • 새로운 경제적 가치를 창출하고 국가경쟁력을 강화할 목적으로 세계 각국의 정부와 주요 민간 기업들은 빅데이터에 지속적인 관심과 과감한 투자를 하고 있다. 뉴스와 같이 객관적인 데이터를 수집하기 위해서, 데이터 무결성 및 품질의 확보는 전제되어야 한다. 포털 뉴스와 같이 객관적이고 방대한 데이터를 바탕으로 의사결정이나 트렌드 분석을 하고자 하는 연구자나 실무자의 경우, 기존 크롤러 방식을 이용할 경우 데이터 수집 자체가 차단되는 문제점이 발생한다. 본 연구에서는 Amazon Web Services (AWS)에서 제공하는 클라우드 서비스 플랫폼을 이용하여 기존 크롤러 방식의 문제점을 해결하여 웹 데이터를 수집하는 방법을 구현하였다. 또한 이를 바탕으로 국민의 안전과 직결되는 가스 안전 관련 기사를 수집하여 가스 안전과 관련된 이슈를 분석하였다. 본 연구를 통해 가스 안전을 확보하기 위해 5가지 분류, 즉 사고/발생, 예방, 유지/관리, 정부/정책, 그리고 대상 등을 기준으로 가스 안전을 위한 전략이 수립되고, 체계적으로 운영되어야 함으로 확인하였다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.

Centralized Machine Learning Versus Federated Averaging: A Comparison using MNIST Dataset

  • Peng, Sony;Yang, Yixuan;Mao, Makara;Park, Doo-Soon
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.742-756
    • /
    • 2022
  • A flood of information has occurred with the rise of the internet and digital devices in the fourth industrial revolution era. Every millisecond, massive amounts of structured and unstructured data are generated; smartphones, wearable devices, sensors, and self-driving cars are just a few examples of devices that currently generate massive amounts of data in our daily. Machine learning has been considered an approach to support and recognize patterns in data in many areas to provide a convenient way to other sectors, including the healthcare sector, government sector, banks, military sector, and more. However, the conventional machine learning model requires the data owner to upload their information to train the model in one central location to perform the model training. This classical model has caused data owners to worry about the risks of transferring private information because traditional machine learning is required to push their data to the cloud to process the model training. Furthermore, the training of machine learning and deep learning models requires massive computing resources. Thus, many researchers have jumped to a new model known as "Federated Learning". Federated learning is emerging to train Artificial Intelligence models over distributed clients, and it provides secure privacy information to the data owner. Hence, this paper implements Federated Averaging with a Deep Neural Network to classify the handwriting image and protect the sensitive data. Moreover, we compare the centralized machine learning model with federated averaging. The result shows the centralized machine learning model outperforms federated learning in terms of accuracy, but this classical model produces another risk, like privacy concern, due to the data being stored in the data center. The MNIST dataset was used in this experiment.

제로 트러스트 원리를 반영한 보안 강화 요소 기술 적용 방안 연구 (A Study on the Application of Security Reinforcement Technology Reflecting Zero Trust Principles)

  • 이다인;이후기
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.3-11
    • /
    • 2022
  • 갈수록 정교해지는 사이버 위협, 클라우드 도입의 가속, 코로나19 팬데믹으로 인한 원격 및 하이브리드 근무환경 도입 등으로 인하여 많은 기업이 경계 안에 있는 모든 것을 암묵적으로 신뢰하는 전통적인 보안 모델이 경계가 존재하지 않고 데이터와 사용자가 갈수록 탈중앙화되는 오늘날 환경에 적합하지 않다는 사실이 부각되면서 제로 트러스트라(Zero Trust)는 개념이 갈수록 주목받고 있다. 제로 트러스트는 '아무도 신뢰하지 않는다'는 전제의 사이버 보안 모델로, 전체 시스템에서 안전한 영역 또는 이용자는 전무하다는 것을 원칙으로 내부 이용자도 검증을 거치며, 네트워크 접속 환경에 따른 정보 접근 범위도 차등 및 최소화하는 방안이다. 코로나19 팬데믹으로 인하여 재택근무가 일상화되고, 기존 사이버 보안방안이 한계에 부딪히면서 제로 트러스트(Zero Trust) 기술이 한층 더 주목을 받고 있다. 이에 따라 우리 정부도 NIST 표준을 참고로 제로 트러스트 도입 시 국내 공공 및 민간부문의 수용 가능성 현황, 개선이 필요한 과제 등을 점검할 것으로 예상된다. 이 논문에서는 이러한 제로 트러스트와 제로 트러스트의 기본원리, 철학, 고려사항에 대해 설명하고, 제로 트러스트의 기술을 접목시켜 보안을 강화하는 실무적인 기초 방안에 대하여 제시한다.