• 제목/요약/키워드: 분산처리 보안

검색결과 287건 처리시간 0.021초

클라우드 환경에서 블록체인 기반의 웹서버 로그 관리 시스템 (Log Management System of Web Server Based on Blockchain in Cloud Environment)

  • 손용범;김영학
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권7호
    • /
    • pp.143-148
    • /
    • 2020
  • 최근에 클라우드 환경의 발전과 더불어 다양한 영역에서 웹을 통한 서비스가 확대되고 있다. 사용자가 웹 서비스에 접속할 때마다 웹 서버에 사용자의 로그 정보가 저장된다. 이러한 로그 정보는 사용자의 웹 서비스 성향을 분석하는 자료로 활용되며 또한 시스템에서 보안 문제가 발생시에 사용자의 시스템 접속을 추적하기 위한 중요한 자료로 사용된다. 현재 대부분 웹 서버의 경우 사용자의 로그 정보를 중앙 집중 방식으로 관리한다. 사용자 로그 정보를 중앙 집중식으로 관리할 경우 운영 측면에서 단순하지만 외부의 악의적인 공격에 매우 취약한 단점을 갖는다. 중앙 집중 관리의 경우 외부 공격에 의해 웹 서버에 저장된 사용자 로그 정보가 임의로 조작될 수 있으며 심한 경우 조작된 정보가 유출될 수 있다. 이러한 경우 웹 서비스의 신뢰를 떨어뜨릴 뿐만 아니라 웹 서버의 공격에 대한 원인 발생지와 공격자의 추적이 어려워진다. 이러한 문제를 해결하기 위해 본 논문에서는 기존의 중앙 집중식 로그 관리 방법의 대안으로 블록체인 기술을 적용하여 클라우드 환경에서 사용자 로그 정보를 관리하는 새로운 방법을 제안한다. 제안된 방법은 사용자의 로그 정보가 클라우드 환경을 갖는 프라이빗 네트워크에 블록체인으로 분산 저장되기 때문에 외부 공격으로부터 안전하게 로그 정보를 관리할 수 있다.

다중 컴파트먼트 비밀공유 기법 (A Multi-Compartment Secret Sharing Method)

  • 최철훈;유민수
    • 정보처리학회 논문지
    • /
    • 제13권2호
    • /
    • pp.34-40
    • /
    • 2024
  • 비밀공유 기법은 개인키와 같은 비밀을 복수의 지분으로 분할하여 분산 관리함으로써 비밀의 보안성을 높이는 기술이다. 그동안 다양한 상황에서 비밀공유를 적용하기 위한 많은 연구가 있어 왔으며, Tassa가 제안한 논리곱 기반의 비밀공유 방법은 도함수를 사용하여 계층적 비밀공유를 가능하게 하는 방법이다. 하지만 도함수를 사용하는 계층적 비밀공유는 몇 가지 한계를 가진다. 첫째, 각 레벨의 지분들이 하나의 도함수로부터 생성되기 때문에 하나의 레벨에 하나의 참여자 그룹만을 만들 수 있다. 둘째, 논리곱에 기반한 비밀 복원만 가능하여 임의의 비밀 복원 조건을 규정할 수 없다. 셋째, 도함수를 사용하기 때문에 버크호프 보간법을 필요로 하며, 이는 다항식 기반 비밀공유에 사용되는 라그랑주 보간법에 비해 구현이 복잡하고 어렵다. 본 논문에서는 논리곱 기반 계층적 비밀공유를 일반화시킨 다중 컴파트먼트 비밀공유 기법을 제안한다. 제안하는 기법은 비밀을 복원하는데 필요한 외부지분들을 이용하여 비밀을 암호화하고, 암호화된 비밀 값이 삽입된 다항식을 생성하여 내부지분들을 생성한다. 내부지분들로 다항식을 복원할 수는 있지만, 이 때 얻을 수 있는 값은 암호화된 비밀 값이며 복호화를 위해서는 외부지분들이 필요하다. 이 기법을 적용하면 하나의 계층에 복수의 참여자 그룹을 만들 수 있으며, 논리곱은 물론 임의의 비밀 복원 조건을 구현할 수 있다. 또한 다항식을 사용함에 따라 라그랑주 보간법을 적용하는 것도 가능해진다.

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.

객체기반 저장시스템을 위한 백업시스템 설계 및 구현 (Design and Implementation of a Backup System for Object based Storage Systems)

  • 윤종현;이석재;장수민;유재수;김홍연;김준
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제35권1호
    • /
    • pp.1-17
    • /
    • 2008
  • 최근 많은 연구가 이루어지고 있는 객체기반 저장시스템은 기존 블록기반 저장시스템과 달리 데이타 접근 방법, 데이타 속성 정보, 데이타 보안 방법 등을 포함할 수 있는 논리적인 객체를 데이타 저장 단위로 한다. 객체는 블록과 달리 크기의 제약이 없고, 저장장치의 내부 저장 구조에 종속적이지 않다. 객체기반 저장시스템은 이러한 객체 저장구조를 기반으로, 여러 저장장치에 쉽게 객체를 분산 처리해 데이타 입출력 성능을 향상시키고, 무제한적인 확장성을 제공한다. 그러나 객체기반 저장시스템의 오류 복구를 위한 백업 기술은 기존 백업 기술을 그대로 활용하는 정도에 그치고 있어 백업 시간이 길고, 객체기반 저장시스템의 특성을 활용할 수 없다. 따라서 본 논문에서는 객체기반 저장시스템의 특성을 정확히 파악하고 이를 잘 활용하여, 객체기반 저장시스템에서 높은 백업 성능과 효율을 제공할 수 있는 객체기반 백업시스템을 설계하고 구현한다. 본 논문에서 구현한 백업시스템은 블록 또는 파일이 아닌 객체를 백업의 기본 단위로 하여 기존 백업시스템에 비해 작업 시간을 단축시키고, 오류 발생 시 복구를 빠르게 할 수 있는 장점을 갖는다.

익명화 방법을 적용한 임상진료문서 등록 기법 연구 (A New Method of Registering the XML-based Clinical Document Architecture Supporting Pseudonymization in Clinical Document Registry Framework)

  • 김일광;이재영;김일곤;곽연식
    • 한국정보과학회논문지:소프트웨어및응용
    • /
    • 제34권10호
    • /
    • pp.918-928
    • /
    • 2007
  • 진료기관 사이뿐 아니라 국가 경계를 넘어선 환자진료 정보 교류에 대한 요구사항이 세계적으로 증가되고 있으며 이에 대한 연구가 활발하게 진행되고 있다. 본 논문에서는 임상진료문서 등록 저장소에서의 임상진료문서 등록, 조회 방법에 관한 두 가지 기법을 제안한다. 그 첫 번째는, 임상진료문서 관련부속파일에 대한 참조와 처리를 위해 적하목록(Manifest)을 구성하고 사용을 제안하는 것이다. 두 번째는 한층 강화된 임상진료문서 보안전략을 통해 환자 익명성을 제공할 수 있는 방법이다. 전자는 네트워크 장애와 같은 외부요인에도 임상진료문서 관련 부속자료에 대한 로컬 참조를 가능케 하여 끊김 없는 뷰(view)를 구성할 수 있게 한다. 후자는 환자의 신상정보를 담은 임상진료문서 헤더와 진단과 처치 정보를 담은 임상진료문서 바디가 지리적으로 분산된 하나 이상의 저장소에 분리 저장되기 때문에 어느 하나의 저장소가 공격 당하더라도 공격자는 환자의 단편적인 정보만 획득하게 된다. 이는, 결국 환자의 신상정보와 병력정보를 단절시킴으로써 사생활침해의 소지를 줄이고 개인정보보호 효과를 가져올 수 있게 한다.

이상탐지(Anomaly Detection) 및 오용탐지(Misuse Detection) 분석의 정확도 향상을 위한 개선된 데이터마이닝 방법 연구 (Reinforcement Mining Method for Anomaly Detection and Misuse Detection using Post-processing and Training Method)

  • 최윤정;박승수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (B)
    • /
    • pp.238-240
    • /
    • 2006
  • 네트워크상에서 발생하는 다양한 형태의 대량의 데이터를 정확하고 효율적으로 분석하기 위해 설계되고 있는 마이닝 시스템들은 목표지향적으로 훈련데이터들을 어떻게 구축하여 다룰 것인지에 대한 문제보다는 대부분 얼마나 많은 데이터 마이닝 기법을 지원하고 이를 적용할 수 있는지 등의 기법에 초점을 두고 있다. 따라서, 점점 더 에이전트화, 분산화, 자동화 및 은닉화 되는 최근의 보안공격기법을 정확하게 탐지하기 위한 방법은 미흡한 실정이다. 본 연구에서는 유비쿼터스 환경 내에서 발생 가능한 문제 중 복잡하고 지능화된 침입패턴의 탐지를 위해 데이터 마이닝 기법과 결함허용방법을 이용하는 개선된 학습알고리즘과 후처리 방법에 의한 RTPID(Refinement Training and Post-processing for Intrusion Detection)시스템을 제안한다. 본 논문에서의 RTPID 시스템은 active learning과 post-processing을 이용하여, 네트워크 내에서 발생 가능한 침입형태들을 정확하고 효율적으로 다루어 분석하고 있다. 이는 기법에만 초점을 맞춘 기존의 데이터마이닝 분석을 개선하고 있으며, 특히 제안된 분석 프로세스를 진행하는 동안 능동학습방법의 장점을 수용하여 학습효과는 높이며 비용을 감소시킬 수 있는 자가학습방법(self learning)방법의 효과를 기대할 수 있다. 이는 관리자의 개입을 최소화하는 학습방법이면서 동시에 False Positive와 False Negative 의 오류를 매우 효율적으로 개선하는 방법으로 기대된다. 본 논문의 제안방법은 분석도구나 시스템에 의존하지 않기 때문에, 유사한 문제를 안고 있는 여러 분야의 네트웍 환경에 적용될 수 있다.더욱 높은성능을 가짐을 알 수 있다.의 각 노드의 전력이 위험할 때 에러 패킷을 발생하는 기법을 추가하였다. NS-2 시뮬레이터를 이용하여 실험을 한 결과, 제안한 기법이 AOMDV에 비해 경로 탐색 횟수가 최대 36.57% 까지 감소되었음을 알 수 있었다.의 작용보다 더 강력함을 시사하고 있다.TEX>로 최고값을 나타내었으며 그 후 감소하여 담금 10일에는 $1.61{\sim}2.34%$였다. 시험구간에는 KKR, SKR이 비교적 높은 값을 나타내었다. 무기질 함량은 발효기간이 경과할수록 증하였고 Ca는 $2.95{\sim}36.76$, Cu는 $0.01{\sim}0.14$, Fe는 $0.71{\sim}3.23$, K는 $110.89{\sim}517.33$, Mg는 $34.78{\sim}122.40$, Mn은 $0.56{\sim}5.98$, Na는 $0.19{\sim}14.36$, Zn은 $0.90{\sim}5.71ppm$을 나타내었으며, 시험구별로 보면 WNR, BNR구가 Na만 제외한 다른 무기성분 함량이 가장 높았다.O to reduce I/O cost by reusing data already present in the memory of other nodes. Finally, chunking and on-line compression mechanisms are included in both models. We demonstrate that we can obtain significantly high-performanc

  • PDF

계층적 클러스터 센서 네트워크의 키 사전 분배 기법에 대한 연구 (A Study of Key Pre-distribution Scheme in Hierarchical Sensor Networks)

  • 최동민;심검;정일용
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.43-56
    • /
    • 2012
  • 무선 센서 네트워크는 재사용이 불가능한 배터리와 제한된 처리능력, 저장 공간을 갖는 다량의 소형 노드로 이루어진다. 이 네트워크에서 노드들은 광범위한 영역에 배치되게 되며 이 노드들은 또한 무선 링크를 통해 노드들 사이에 단거리 통신을 수행한다. 네트워크의 에너지 효율을 위해 동적 클러스터링 기법이 네트워크 수명, 확장, 부하 분산에 효과적인 수단이다. 이 기법은 다수의 노드에 의해 수집되는 데이터가 클러스터 헤드 노드에 의해 집성되어 재전송되는 특징이 있어 해당 노드가 공격자에 노출될 경우 네트워크의 안전을 보장할 수 없게 된다. 그러므로 이러한 클러스터링 기법의 안전한 통신을 위해 노드들 사이에 전송되는 메시지의 암호화와 클러스터 헤드 노드의 보안 유지가 중요하다. 특히, 에너지 효율을 목적으로 설계된 클러스터 기반 프로토콜에서 충분한 데이터 안정성을 보장하기 위해서는 클러스터 구조에 적합한 키 관리 및 인증 기법이 필요하다. 이에 본 논문에서는 계층 클러스터 구조를 갖는 센서 네트워크에 적합한 키 관리 기법을 제안한다. 제안하는 기법은 다항식 키 풀 기반 기법에 기초하며 키 인증 절차를 통해 안정된 네트워크를 유지한다.