• Title/Summary/Keyword: 컴퓨팅 인프라

Search Result 375, Processing Time 0.037 seconds

Personal Cloud Security Framework (퍼스널 클라우드 보안 Framework)

  • Yoon, Ka-Ram;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.700-702
    • /
    • 2011
  • 스마트폰 등 모바일 단말기의 보급이 확산되면서 퍼스널 클라우드 컴퓨팅을 이용한 개인화된 서비스에 대한 관심이 증가하고 있다. 퍼스널 클라우드 컴퓨팅 장점과 문제점인 기업의 기술과 서비스의 독점 및 종속성에 대한 문제점과 함께 보안 문제도 대두되고 있다. 본 논문에서는 퍼스널 클라우드에서의 보안 위협들을 살펴보고 보안 위협으로부터 대응을 위한 퍼스널 클라우드 보안 프레임워크를 제안하였다. 이는 향후 퍼스널 클라우드 서비스 제공 시 안전한 인프라를 설계하고 구현하는데 활용될 수 있을 것으로 예상된다.

Design of Context-Aware Middleware in Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서 상황인식 미들웨어 설계)

  • Kim Hyo-Nam;Park Yong
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.5 s.37
    • /
    • pp.115-122
    • /
    • 2005
  • W These days, Ubiquitous is coming a more popular tool in mass communications and in advanced countries ubiquitous computing is commercialized. In Korea, we have studied the business models of the ubiquitous computing generation as well. Ubiquitous computing is the environment in which humans and computers coexist and properly work together. I would like to present a service infrastructure for a more efficient context-awareness than computing home networking system in this monograph. In the mean time, they have focused the context-awareness system on identifying users in the designated space and recognition. But I would like to focus on the middleware system structure for more efficient recognition.

  • PDF

The Study on the Status and Development of International Ubiquitous Computing (유비쿼터스 컴퓨팅의 실태와 발전에 관한 연구)

  • Kim Kyung-Woo
    • Journal of the Korea Society of Computer and Information
    • /
    • v.9 no.4 s.32
    • /
    • pp.221-231
    • /
    • 2004
  • Ubiquitous computing is not radical as Mark Weiser argues and includes things. The status of each nation is as follows. Project of America or Europe are practice for computing infra. intelligence of things and space and man-computer co-relation study, otherwise Japan centers the studying of network ubiquity utilizing computing competence. In this thesis I analyzed real status on the ubiquitous computing case study of each nation. and I proposed computing development model. factor, structured value system. five type business and technology model.

  • PDF

Study on Intrusion Detection System under Cloud Computing Environment (클라우드 컴퓨팅 환경을 위한 침입탐지시스템 특징 분석)

  • Yang, Hwan-Seok;Lee, Byoung-Cheon;Yoo, Seung-Jea
    • Convergence Security Journal
    • /
    • v.12 no.3
    • /
    • pp.59-65
    • /
    • 2012
  • Clouding computing which is developing newly as IT and network technology develops become changed to internet and service environment of company. Especially, it can lend IT resource at low costs and no need to build up infra. Clouding computing environment become popular more and more because various computing environment using virtualization is provided. The attack threat range also becomes wider in proportion to broaden various connection ways and service supply range at these clouding computing. Therefore, intrusion detection system which can protect resource from various attack having malignant attempts is necessary. In this study, we analyzed about characteristic of intrusion detection system at cloud computing environment having big damage than other computing environment when intrusion happen by sharing of resource and virtualization.

Analysis of Technology Trends in the Smart Cars and the IoV (스마트차량과 자동차 사물인터넷(IoV) 기술동향 분석)

  • Han, T.M.;Cho, S.I.;Chun, H.W.;Huh, J.D.
    • Electronics and Telecommunications Trends
    • /
    • v.30 no.5
    • /
    • pp.11-21
    • /
    • 2015
  • 최근 IT기술과 산업 간 융합이 활발한 가운데 자동차에도 각종 첨단 IT기술이 접목되면서 운전자의 안전과 편의성이 향상된 스마트카(smart car)가 속속 개발되고 있다. 가까운 미래에 스마트카의 도움으로 운전자가 전방주시 의무에서 자유롭게 될 수 있게 되면, 운행 중에 언제 어디서나 모바일 인터넷을 통한 정보접근이 가능하도록 지원하는 컴퓨팅 환경인 자동차 사물인터넷(Internet of Vehicles, Automotive IoT)이 중요하게 대두될 것으로 전망된다. 자동차 사물인터넷의 개념이 아직은 명확히 잡혀있지 않지만, 대체로 모바일 연결성(mobile connectivity)을 중심으로, 교통안전 혼잡해소뿐만 아니라 다양한 사용자 맞춤형 서비스 산업을 창출할 수 있는 컴퓨팅 환경을 의미한다. 즉, 운전자와 자동차, 자동차와 주변환경 및 교통인프라, 그리고 일상생활의 모든 요소가 자동차를 매개로 해서 유기적으로 연결되는 컴퓨팅 환경을 의미하며, 가까운 미래에 이런 컴퓨팅 환경을 지원하는 자동차가 상용화될 것으로 전망된다. 본고에서는 이러한 전망을 반영하여 자동차 사물인터넷 환경의 스마트카에 적용될 주요 기술과 서비스를 분석하고, 스마트카와 자율주행의 핵심기술인 인포테인먼트 플랫폼의 주요 동항 및 이슈를 살펴보고자 한다.

  • PDF

Ubiquitous Computing & Network Security Analysis (유비쿼터스 컴퓨팅 & 트워크 보안분석)

  • 정상일;송원덕;이원찬;윤동식
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.35-42
    • /
    • 2004
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this situation we must analytics that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.struction.

  • PDF

A Study of the Ubiquitous Computing and Network Security (유비쿼터스 컴퓨팅 및 네트워크의 보안연구)

  • Lee, Dae-Sik;Yun, Dong-Sic
    • Convergence Security Journal
    • /
    • v.5 no.4
    • /
    • pp.59-65
    • /
    • 2005
  • Ubiquitous Computing is gradually accepting in our real society. Already some Advanced State has studying of Ubiquitous for more convenience Ubiquitous environment. Anywhere, Anytime user can be provided information and service that he want, but it has some problem such as Rogue AP, IP spoofing, DoS attack, Warm which can causing social confusion in Ubiquitous society. In this paper we must analysis that security requirement in the Ubiquitous network environment and investigate 'Ad hoc' and RFID which is main technique for network infra construction.

  • PDF

User Authentication Protocol with Improved Security in Cloud Computing Environment (클라우드 컴퓨팅 환경에서 안전성이 향상된 사용자 인증 프로토콜)

  • Byun, Yun Sang;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.595-598
    • /
    • 2013
  • 클라우드 컴퓨팅 환경은 다양한 IT 기술이 융합된 형태로 수많은 사용자들이 같은 인프라를 기반으로 서비스를 제공받는 환경이다. 이렇게 수많은 사용자들이 이용하는 클라우드 컴퓨팅 환경에서는 악성코드 유포, 개인정보 탈취 등과 같은 문제점이 발생할 수 있기 때문에 사용자를 인증할 수 있는 필요성이 대두되었다. 이러한 문제점을 해결할 수 있는 대응 방안이 많이 연구되고 있지만, 클라우드 컴퓨팅 환경의 특징을 고려하지 않고 개발되었기 때문에 적용하기에는 다소 문제점이 있을 것으로 예상된다. 이러한 문제점을 해결하기 위해 Lee 등은 2-factor 인증 기법을 제안하였다. 그러나 Lee 등이 제안한 인증 기법은 무결성, 기밀성을 보장하지 못하며, 도청에 취약한 것으로 분석되었다. 따라서 본 논문에서는 이러한 문제점을 해결할 수 있는 프로토콜을 제안한다.

Correlation Analysis of Connected Car Realtime Inhibition In Mobile Edge Computing Environment (모바일 엣지 환경에서 커넥티드카 실시간성 저해의 상관 관계 분석)

  • Jang, JuneBeom;Choi, HeeSeok;Yu, HeonChang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.118-120
    • /
    • 2019
  • 커넥티드카는 네트워크에 연결된 자동차가 다른 자동차 및 도로 인프라뿐만 아니라 스마트 디바이스와 통신하고 여러 소스로부터 실시간 데이터를 수집하여 다양한 서비스를 제공하는 것이다. 커넥티드카의 등장으로 인해서 자동차와 클라우드 서비스의 결합이 빠르게 진행되고 있으나 자동차 데이터 중 실시간 처리가 필수인 데이터가 많다는 특성이 있다. 그러므로 멀리 떨어진 중앙 집중식 서버에서 컴퓨팅을 하는 클라우드 컴퓨팅보다 최근 이슈가 되고 있는 디바이스와 가까운 가장자리에 위치한 서버에서 컴퓨팅을 하는 엣지 컴퓨팅이 커넥티드카의 실시간성을 보장하는 기술로 많은 관심을 받고 있다. 본 논문에서는 기존의 엣지 컴퓨팅과는 달리, 이동성이 있는 모바일 엣지 컴퓨팅(MEC) 환경에서 실시간 처리를 저해하는 요소를 찾아 원인을 분석하고 평가해 문제점을 해결하고자 한다. 먼저, MEC 환경을 구축한 후 오픈 소스 시뮬레이터인 Edge Cloudsim 에 적용시켜 시뮬레이션을 한다. 실험 결과 MEC 환경에서 실시간 처리를 저해하는 원인은 모바일 디바이스의 태스크가 오프로딩 되거나 응답을 받기 전 WLAN 의 범위를 벗어났을 때 Task Failure가 발생하기 때문임이 증명되었다.

An Efficient Study of Emotion Inference in USN Computing (USN 컴퓨팅에서 효율적인 감성 추론 연구)

  • Yang, Dong-Il;Kim, Young-Gyu;Jeong, Yeon-Man
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.1
    • /
    • pp.127-134
    • /
    • 2009
  • Recently, much research have been done on ubiquitous computing models in advanced countries as well as in Korea. Ubiquitous computing is defined as a computing environment that isn't bounded by time and space. Different kinds of computers are embedded in artifacts, devices, and environment, thus people can be connected everywhere and every time. To recognize user's emotion, facial expression, temperature, humidity, weather, and lightning factors are used for building ontology. Ontology Web Language (OWL) is adopted to implement ontology and Jena is used as an emotional inference engine. The context-awareness service infrastructure suggested in this research can be divided into several modules by their functions.