• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.03 seconds

Key Management for Secure Internet of Things(IoT) Data in Cloud Computing (클라우드 컴퓨팅에서 안전한 사물인터넷 데이터를 위한 키 관리)

  • Sung, Soon-hwa
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.2
    • /
    • pp.353-360
    • /
    • 2017
  • The Internet of Things(IoT) security has more need than a technical problem as it needs series of regulations and faultless security system for common purposes. So, this study proposes an efficient key management in order that can be trusted IoT data in cloud computing. In contrast with a key distribution center of existing sensor networks, the proposed a federation key management of cloud proxy key server is not central point of administration and enables an active key recovery and update. The proposed key management is not a method of predetermined secret keys but sharing key information of a cloud proxy key server in autonomous cloud, which can reduce key generation and space complexity. In addition, In contrast with previous IoT key researches, a federation key of cloud proxy key server provides an extraction ability from meaningful information while moving data.

A Study of Factors Affecting Attitude Towards Using Mobile Cloud Service (모바일 클라우드 서비스 이용태도에 영향을 미치는 요인 연구)

  • Kim, Su-Yeon;Lee, Sang Hoon;Hwang, Hyun-Seok
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.18 no.6
    • /
    • pp.83-94
    • /
    • 2013
  • As smart devices have proliferated and mobile networks have accelerated, various wired IT(Information Technology) services are transplanted in wireless environments. Cloud computing service, enabling individual users or firm users to download data from a server and upload data after manipulating data, is also available in mobile devices. Unlike cloud service in wired network environments, mobile cloud service provides differentiated aspects in mobility, security issues caused by persistent connection to networks. In this paper we aim to analyze the factors affecting the user attitude and their structural relationships towards mobile cloud service use. We extend TAM(Technology Acceptance Model) to consider the characteristics of mobile environments. Research findings, analyzed by SEM(Structural Equation Model), are explained and practical implications are presented with concluding remarks.

A Survey of applying Fully Homomorphic Encryption in the Cloud system (클라우드 컴퓨팅 환경에서의 개인정보보호를 위한 완전 동형 암호 적용 방안 고찰)

  • Kim, Sehwan;Yoon, Hyunsoo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.24 no.5
    • /
    • pp.941-949
    • /
    • 2014
  • Demands for cloud computing service rapidly increased along with the expansion of supplying smart devices. Interest in cloud system has led to the question whether it is really safe. Due to the nature of cloud system, cloud service provider can get a user's private information and disclose it. There is a large range of opinion on this issue and recently many researchers are looking into fully homomorphic encryption as a solution for this problem. Fully homomorphic encryption can permit arbitrary computation on encrypted data. Many security threats will disappear by using fully homomorphic encryption, because fully homomorphic encryption keeps the confidentiality. In this paper, we research possible security threats in cloud computing service and study on the application method of fully homomorphic encryption for cloud computing system.

Container-Friendly File System Event Detection System for PaaS Cloud Computing (PaaS 클라우드 컴퓨팅을 위한 컨테이너 친화적인 파일 시스템 이벤트 탐지 시스템)

  • Jeon, Woo-Jin;Park, Ki-Woong
    • The Journal of Korean Institute of Next Generation Computing
    • /
    • v.15 no.1
    • /
    • pp.86-98
    • /
    • 2019
  • Recently, the trend of building container-based PaaS (Platform-as-a-Service) is expanding. Container-based platform technology has been a core technology for realizing a PaaS. Containers have lower operating overhead than virtual machines, so hundreds or thousands of containers can be run on a single physical machine. However, recording and monitoring the storage logs for a large number of containers running in cloud computing environment occurs significant overhead. This work has identified two problems that occur when detecting a file system change event of a container running in a cloud computing environment. This work also proposes a system for container file system event detection in the environment by solving the problem. In the performance evaluation, this work performed three experiments on the performance of the proposed system. It has been experimentally proved that the proposed monitoring system has only a very small effect on the CPU, memory read and write, and disk read and write speeds of the container.

Secure Scheme Between Nodes in Cloud Robotics Platform (Cloud Robotics Platform 환경에서 Node간 안전한 통신 기법)

  • Kim, Hyungjoo
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.10 no.12
    • /
    • pp.595-602
    • /
    • 2021
  • The robot is developing into a software-oriented shape that recognizes the surrounding situation and is given a task. Cloud Robotics Platform is a method to support Service Oriented Architecture shape for robots, and it is a cloud-based method to provide necessary tasks and motion controllers depending on the situation. As it evolves into a humanoid robot, the robot will be used to help humans in generalized daily life according to the three robot principles. Therefore, in addition to robots for specific individuals, robots as public goods that can help all humans depending on the situation will be universal. Therefore, the importance of information security in the Cloud Robotics Computing environment is analyzed to be composed of people, robots, service applications on the cloud that give intelligence to robots, and a cloud bridge that connects robots and clouds. It will become an indispensable element for In this paper, we propose a Security Scheme that can provide security for communication between people, robots, cloud bridges, and cloud systems in the Cloud Robotics Computing environment for intelligent robots, enabling robot services that are safe from hacking and protect personal information.

Performance Analysis and Development Algorithm Module using Block-ciphers in Cloud Computing Environment (클라우드 환경에서 블록 암호를 이용한 암·복호화 알고리즘 성능 분석 및 모듈 개발)

  • Lee, Hong-Jae;Shin, Jayhyung;Shin, Yong-Tae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.04a
    • /
    • pp.346-349
    • /
    • 2017
  • 클라우드 서비스가 점차 증가함에 따라 사용자가 클라우드에 데이터 및 파일을 저장하는 일이 빈번해졌다. 하지만 클라우드 환경에 특성상 사용자에 데이터는 통합되어 저장 관리되는데 이때 여러 가지의 정보 유출에 대비한 보안적인 측면의 연구가 필요하다. 본 논문에서는 데이터가 유출 되더라도 암호화를 통해서 유출 시에도 원본 데이터를 확인할 수 없도록 하는 암호화 모듈을 개발하였고 블록암호 알고리즘인 AES, ARIA, SEED, HIGHT, LEA를 통하여 각각의 알고리즘 안정성 및 성능을 분석 하여 클라우드 환경에서 가장 적합한 알고리즘을 확인하였다.

Secure data accessing Method based on TPM in cloud storage service (클라우드 스토리지 서비스에서의 TPM 기반의 안전한 데이터 접근 방법)

  • Kim, Yun-Gu;Shin, Jae-Bok;Park, Chan-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.277-279
    • /
    • 2012
  • 사용자 기기가 다양해지고, 기기 간 데이터 동기화 필요성이 증대되면서, 클라우드 스토리지 서비스에 대한 수요가 증가되고 있다. 이러한 클라우드 스토리지 서비스는 클라우드 서버의 보안 취약점을 공격하거나, 악의적인 목적을 가진 관리자에 의한 데이터 유출 위협이 항상 내포되어 있다. 따라서, 본 논문에서는 TPM을 기반으로 한 클라이언트에서의 데이터 암호화를 통해 이러한 문제점을 해결하고, 사용자의 다양한 기기들간의 데이터 이용을 안전하고 편리하게 할 수 있는 클라우드 스토리지 시스템을 제시한다.

User Authentication Method Based on Biometrics in a Mobile Cloud Environments (모바일 클라우드 환경에서 생체 인식 기반 사용자 인증 방법 설계)

  • Song, Seokhwa;Park, Sanghyeon;Kwon, Jisoo;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.803-805
    • /
    • 2015
  • 최근 스마트 폰이 대중화 되면서 기존 클라우드와 이동성 단말기가 결합된 형태인 모바일 클라우드가 확산되고 있다. 그러나 사용자가 모바일 기기를 이용하여 모바일 클라우드에 접속하는 인증 과정에서 사용되는 사용자 개인 정보는 유출되거나 탈취 되기 쉽기 때문에 프라이버시 침해의 보안 위협이 존재한다. 따라서 본 논문에서는 모바일 클라우드 환경에서 안전한 사용자 인증을 위해 다양한 생체 정보를 이용한 생체 인식 기반 사용자 인증 방법을 제안한다.

Improvement of Reputation-based Trust Management for Hybrid Cloud Computing (하이브리드 클라우드의 기존 Reputation-based Trust Management 방식 개선)

  • Shin, Dong-Hyuk;Jung, Jun-Kwon;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1104-1107
    • /
    • 2012
  • 최근에 주목받고 있는 하이브리드 클라우드는 기존 퍼블릭과 프라이빗 클라우드의 이점을 결합한 방식으로, 보안성과 자원 효율성이 뛰어나다는 장점이 있다. 하지만 하이브리드 클라우드 시스템을 구성하는 각각의 클라우드 개체들은 성능이 향상됨에 따라 더 역동적으로 작동하는 반면, 기존에 형성된 개체 간 관계는 차츰 느슨해지고 있기 때문에 개체 간 협력과 지속적인 신뢰 관리가 반드시 필요하다. 신뢰성 관리 시스템(Trust Management System)은 유저들의 피드백을 DB화 해서 신뢰적인 개체를 판별하는데 도움을 준다. 이 시스템은 신뢰성이라는 가치를 판단하는 근거가 매우 주관적이라는 단점을 가지고 있어 부작용이 발생하고 있다. 본 논문에서는 신뢰성 수치(Trust Value)를 계산하기 위한 파라미터에 객관적인 기준을 도입하였다. 따라서 주관적 판단과 객관적 근거가 조화된 수치를 도출하여 개체의 독립적인 의사 결정에 도움을 줌으로써 신뢰성 관리 시스템의 신뢰성을 높였다.

A Study on Efficient Key Exchange in Mobile Cloud Environment (모바일 클라우드 환경에서 효율적인 키 교환 방식에 관한 연구)

  • Lee, Seung-Hyun;Jung, Sung-Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1068-1071
    • /
    • 2012
  • 무선 인터넷의 접근성 개선과 스마트폰의 등장으로 인해 개인 컴퓨팅 환경이 PC 중심에서 모바일 중심으로 이동하고 있다. 이에 따라, PC 환경에서 존재하던 클라우드 서비스를 모바일 환경에 적용한 모바일 클라우드 서비스가 새롭게 부각되었다. 모바일 클라우드 서비스란 사용자의 모바일 단말기로 언제 어디서나 일반 PC와 동일한 환경의 컴퓨팅 환경을 사용할 수 있는 서비스를 의미한다. 하지만 일반적인 PC 환경에서 사용하던 서비스를 성능이 낮은 모바일 단말에서 수행함으로써 수행시간, 통신 지연 등의 여러 문제가 발생한다. 본 논문에서는 모바일 클라우드 환경에서 통신의 보안을 보장하기 위한 다양한 기술들의 사용과 이러한 기술 사용에 관한 성능에 따른 효율적인 키 교환 방식을 제안한다.