• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.03 seconds

A Study on Design of the Integrated Access Security Management System for Smart Work Environment (스마트워크 환경에서의 통합 접근 보안 관리 시스템 설계에 관한 연구)

  • Kim, Dongmin;Jang, YoonJung;Lee, MyeongSoo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.272-275
    • /
    • 2014
  • 정보통신기술(ICT)과 관련된 많은 연구가 진행되면서 클라우드 서비스를 활용한 스마트 워크(Smart Work)기술에 대한 많은 솔루션이 제안되고 있다. 스마트 워크 솔루션에서는 클라우드 서비스 및 다중 통신망 사용 기술 이외에도 내부 정보가 유출을 방지하기 위한 보안 문제를 중요시 되고 있다. 이에 본 논문에서는 내부 정보 유출 방지를 위한 통합 시스템 접근 보안 관리 기술의 설계에 대한 내용에 대하여 기술한다.

A Study on Anonymous CP-ABE Scheme for Privacy Protection of Data Access Users in Cloud Environments (클라우드 환경에서 데이터 접근 사용자의 프라이버시 보호를 위한 익명 CP-ABE 기법에 관한 연구)

  • Hwang, Yong-Woon;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.186-187
    • /
    • 2019
  • 최근 클라우드에서 발생하는 보안위협을 해결하기 위한 다양한 보안 기술 중 속성기반 암호인 CP-ABE 방식의 접근제어 기법을 사용하여 사용자간의 데이터를 안전하게 공유한다. 현재까지 다양한 CP-ABE방식의 접근제어 기법이 연구되었지만, 이 중 보안위협에 취약한 방식들이 존재한다. 특히 제 3자는 암호문에 지정된 접근구조를 통해 데이터에 접근하려는 사용자의 속성을 유추할 수 있고, 이로 인해 사용자의 프라이버시를 침해할 수 있다. 이에 사용자의 프라이버시를 보호할 수 있는 익명 CP-ABE 방식이 연구되고 있다. 하지만 기존에 연구된 익명 CP-ABE 방식 중 제대로 익명화가 적용되지 않은 방식과, 효율성이 부족한 방식들이 존재한다. 이에 복호화하는 사용자의 연산량은 증가된 암호문의 속성의 개수에 비례하기 때문에 비효율적이다. 본 논문에서는 데이터에 접근하는 사용자의 프라이버시를 보호하고, 사용자의 연산량의 효율을 높일 수 있는 익명 CP-ABE 방식을 제안한다.

User Authentication Scheme based on Secret Sharing for Distributed File System in Hadoop (하둡의 분산 파일 시스템 구조를 고려한 비밀분산 기반의 사용자 인증 기법)

  • Kim, Su-Hyun;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.740-743
    • /
    • 2013
  • 클라우드 컴퓨팅 환경에서는 사용자의 데이터를 수많은 분산서버를 이용하여 데이터를 암호화하여 저장한다. 구글, 야후 등 글로벌 인터넷 서비스 업체들은 인터넷 서비스 플랫폼의 중요성을 인식하고 자체 연구 개발을 수행, 저가 상용 노드를 기반으로 한 대규모 클러스터 기반의 클라우드 컴퓨팅 플랫폼 기술을 개발 활용하고 있다. 이와 같이 분산 컴퓨팅 환경에서 다양한 데이터 서비스가 가능해지면서 대용량 데이터의 분산관리가 주요 이슈로 떠오르고 있다. 한편, 대용량 데이터의 다양한 이용 형태로부터 악의적인 공격자나 내부 사용자에 의한 보안 취약성 및 프라이버시 침해가 발생할 수 있다. 특히, 하둡에서 데이터 블록의 권한 제어를 위해 사용하는 블록 접근 토큰에도 다양한 보안 취약점이 발생한다. 이러한 보안 취약점을 보완하기 위해 본 논문에서는 비밀분산 기반의 블록 접근 토큰 관리 기법을 제안한다.

An efficient cloud security scheme for multiple users (다중 사용자를 위한 효율적인 클라우드 보안 기법)

  • Jeong, Yoon-Su
    • Journal of Convergence for Information Technology
    • /
    • v.8 no.2
    • /
    • pp.77-82
    • /
    • 2018
  • Recently, as cloud services become popular with general users, users' information is freely transmitted and received among the information used in the cloud environment, so security problems related to user information disclosure are occurring. we propose a method to secure personal information of multiple users by making personal information stored in the cloud server and a key for accessing the shared information so that the privacy information of the multi users using the cloud service can be prevented in advance do. The first key used in the proposed scheme is a key for accessing the user 's personal information, and is used to operate the information related to the personal information in the form of a multi - layer. The second key is the key to accessing information that is open to other users than to personal information, and is necessary to associate with other users of the cloud. The proposed scheme is constructed to anonymize personal information with multiple hash chains to process multiple kinds of information used in the cloud environment. As a result of the performance evaluation, the proposed method works by allowing third parties to safely access and process the personal information of multiple users processed by the multi - type structure, resulting in a reduction of the personal information management cost by 13.4%. The efficiency of the proposed method is 19.5% higher than that of the existing method.

Implementation of a security system using the MITM attack technique in reverse

  • Rim, Young Woo;Kwon, Jung Jang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.26 no.6
    • /
    • pp.9-17
    • /
    • 2021
  • In this paper, we propose a reversely using the "Man In The Middle Attack" attack technique as a way to introduce network security without changing the physical structure and configuration of the existing network, a Virtual Network Overlay is formed with only a single Ethernet Interface. Implementing In-line mode to protect the network from external attacks, we propose an integrated control method through a micro network security sensor and cloud service. As a result of the experiment, it was possible to implement a logical In-line mode by forming a Virtual Network Overlay with only a single Ethernet Interface, and to implement Network IDS/IPS, Anti-Virus, Network Access Control, Firewall, etc.,. It was possible to perform integrated monitor and control in the service. The proposed system in this paper is helpful for small and medium-sized enterprises that expect high-performance network security at low cost, and can provide a network security environment with safety and reliability in the field of IoT and embedded systems.

A Smart Contract-based Optimal Selection Technique for Efficient Cloud Computing (효율적인 클라우드 컴퓨팅을 위한 스마트 계약 기반 최적화된 노드 선택 기법)

  • Chen, Haotian;Kim, Tae Woo;Park, Jin Ho;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.05a
    • /
    • pp.48-51
    • /
    • 2022
  • 정보통신기술의 (ICT) 발전에 따라 기업은 사용자에게 다양한 서비스를 제공하기 위해 클라우드 서비스 공급자의 클라우드를 활용하고 있다. 클라우드 서비스 공급자는 기업에게 전문적이고 효율적인 클라우드 서비스를 제공하고, 기업은 특별한 클라우드 설치 없이 제공받은 서비스를 활용하여 다양한 서비스를 제공할 수 있다. 최근 클라우드 서비스를 이용하는 기업이 세계적으로 증가함에 따라 클라우드 공급자는 효과적인 서비스를 제공하기 위해 다양한 클라우드 컴퓨팅 기술을 적용하고 있다. 클라우드를 사용하는 기업이 증가함에 따라 클라우드 서버의 수가 증가하고 있으며, 그 중에 해킹을 당하기 때문에 악의적인 노드가 되거나 어떤 불가피한 원인으로 저성능 노드가 되는 경우의 수도 증가하고 있다. 악의적인 노드는 사용자의 보안을 위협하며, 저성능 노드는 효과적인 서비스를 사용자에게 제공할 수 없다. 따라서 서비스 사용자는 다양한 클라우드 서버 중 사용자 수요에 최적화 된 클라우드 노드를 선택하는 기술이 필요하다. 본 논문에서는 효율적인 클라우드 컴퓨팅을 위한 스마트 계약 기반의 노드 선택 기법을 제안한다. 제안하는 노드 선택 기법은 스마트 계약에 따라 사용자가 원하는 서비스에 적합한 클라우드 서버를 선택할 수 있도록 하여 최적화된 클라우드 서비스를 제공한다. 동시에 클라우드 서버들에게 명예 등급에 부여하고 명예 등급이 높을수록 선택되는 확률이 증가한다. 결과적으로 사용자는 효과적인 클라우드 서비스를 선택할 수 있어 효과적인 클라우드 서비스 활용이 가능하다.

Log Acquisition of the OpenStack Platform for Cloud Forensic (클라우드 포렌식을 위한 오픈스택 플랫폼에서 로그데이터 수집)

  • Han, Su bin;Lee, Byung-Do;Shim, Jongbo;Shin, Sang Uk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.460-463
    • /
    • 2014
  • 클라우드 컴퓨팅의 많은 장점에도 불구하고 클라우드 컴퓨팅은 보안이슈는 줄어들지 않으며, 특히 디지털 포렌식은 실질적인 기능을 수행하기에 미비한 실정이다. 최근, 다양한 사이버 범죄가 증가하면서 클라우드 컴퓨팅 환경은 사이버 범죄에 노출되어 있으며 악의적인 공격의 위험을 가지고 있다. 클라우드 포렌식은 자원이 가상공간에 존재할 수 있고, 증거 데이터가 물리적으로 분산되어 있기 때문에 기존의 포렌식 수사와는 다르게 접근해야 한다. 또한, 클라우드 기반 포렌식에서 획득 가능한 증거 데이터에 대한 정의가 되어 있지 않아서 증거 데이터를 수집하는데 어려움을 겪는다. 이에 본 논문에서는 오픈스택 플랫폼을 이용한 클라우드 환경을 구축하고, 클라우드 플랫폼 기반 포렌식을 위해 획득 가능한 로그 데이터에 대해 정리하고, 실제 획득 가능한 로그를 수집 및 분석하고, 클라우드 컴퓨팅 플랫폼기반 포렌식의 한계점과 해결방안을 알아본다.

A Study on establishing countermeasures to security threats due to the introduction of information protection system. (정보보호시스템도입에 따른 보안위협요소 대응방안수립에 관한 연구)

  • Kyung, ji-hun;Jung, Sung-Jae;Bae, Yu-Mi;Sung, Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.693-696
    • /
    • 2013
  • Information protection system (Information protection system)-based IT environment built popularity in public agencies and businesses take advantage of the resources for the integration of the information system one essential environment began to recognize, cloud systems (Cloud System), cloud security (Cloud Security), big data (Big Data), big data security (Big Data Security), industrial security (Security Industry), as well as the issue. Due to the influence of these information protection system (Information protection system) in response to my external security threats based on the analysis plan. In this paper, data protection systems (Information protection system), resulting in the introduction, there are a number of security threats and particularly industrial security aspects and internal and external security threats in response by lighting about aspects of the plan is based on knowledge.

  • PDF

User Signature Protection Model for Different Cloud Areas (이질적인 클라우드 환경에 적합한 사용자 서명 보호 모델)

  • Jeong, Yoon-Su;Kim, Yong-Tae;Park, Gil-Cheol
    • Journal of the Korea Convergence Society
    • /
    • v.10 no.12
    • /
    • pp.23-28
    • /
    • 2019
  • Cloud services are services developed to serve a wider variety of users in different fields. However, although cloud services are designed to reflect the needs of different users, a variety of security damages resulting from them are increasing and technologies are needed to address them. This paper proposes a user signature management model that prevents third parties from exploiting the user's signature in a heterogeneous cloud The proposed model strengthens the functionality of the intermediate devices that make up the hierarchical cloud while also managing the signature information of the partitioned user. As a result of the performance assessment, the proposed model not only distributed user signature management, but also improved efficiency by 8.5% on average because intermediate devices distributed user signature processing, and reduced the user's signature latency by 13.3% on average when performing user authentication processing. On average, the overhead generated by intermediate devices processing a user's signature was 10.1 percent lower than that of conventional techniques.

Factors Affecting the Intention to Use of Personal Cloud Computing Service: A Case of Chinese Users (개인용 클라우드 컴퓨팅 서비스 수용의도에 영향을 미치는 요인: 중국 사례)

  • Kim, Soo-Hyun;Sun, Haoran
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.11
    • /
    • pp.877-884
    • /
    • 2013
  • As the Cloud Computing services are growing fast in the world, the number of Cloud Computing service users are being increased enormously in China. Studies on Intention-to-Use have been one of the interesting topics in the field of marketing. In this paper we investigate the factors influencing the intention-to-use of Cloud Computing services in China. Our research model is based on Technology Acceptance Model and includes 'privacy', 'information needs', 'service types', 'service appropriation', 'system quality', and 'system security'. We surveys the Chinese Cloud Computing service users and analyzes with Structural Equation Model. The results show that 'privacy', 'service appropriation', 'system quality', and 'system security' give positive effects to 'intention-to-use'. However, 'information needs' and 'service types' does not give positive effects.