• Title/Summary/Keyword: 클라우드 보안

Search Result 616, Processing Time 0.033 seconds

The Study on Forensic Techniques of Chromebook (크롬북 포렌식 기법에 관한 연구)

  • Yoon, Yeo-Kyung;Lee, Sang-Jin
    • Journal of Digital Forensics
    • /
    • v.12 no.3
    • /
    • pp.55-70
    • /
    • 2018
  • With the diversification of mobile devices, the development of web technologies, and the popularization of the cloud, an internet-centric web OS that is not dependent on devices has become necessary. Chromebooks are mobile devices in the form of convertible laptops featuring a web OS developed by Google. These Web OS mobile devices have advantages of multi-user characteristics of the same device and storage and sharing of data through internet and cloud, but it is easy to collect and analyze evidence from the forensic point of view because of excellent security and easy destruction of evidence not. In this paper, we propose an evidence collection procedure and an analysis method considering the cloud environment by dividing the Chromebook, which is a web OS mobile device popularized in the future, into user and administrator modes.

Parallel Image Encryption Schemes for Security of Ultra High Resolution Images (고해상도 이미지 보안을 위한 병렬 이미지 암호화 기법)

  • Chung, Jang-Young;Hong, Young-Sik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06c
    • /
    • pp.274-276
    • /
    • 2012
  • 최근 이미지들이 의료, 군사, 산업등 많은 분야에서 사용되고, 다양한 정보를 담고 있다. 하지만 유출시 많은 문제를 야기 시킬 수가 있으며, 컴퓨팅의 발전으로 이미지의 해상도는 점점 향상되고 있어서 예전보다 정확하고 많은 정보가 노출될 수 있다. 이러한 문제를 해결하기 위하여 이미지 암호화에 관한 다양한 기법들이 소개 되었다. 하지만 이러한 기법들은 작은 크기나 적은 색 정보에서 가능한 기법들이 대부분이었다. 그리고 현재 많이 사용되는 다중코어나 클라우드 컴퓨팅 환경에서 효과적으로 사용할 수 있는 기법들에 대한 연구가 활발히 이루지지 않았다. 본 논문에서는 다중코어나 클라우드 컴퓨팅 환경에서 효과적으로 사용될 수 있는 병렬 이미지 암호화 기법을 제안한다. 병렬 연산을 위해 이미지를 작은 이미지 단위로 나눌 때 발생할 수 있는 Jigsaw puzzle 공격에 취약점을 노출하지 않도록 일정한 크기로 나누어서 처리하는 기법대신에 다양한 크기로 나눠서 처리하는 기법을 제안하고 구현 및 검증하고자 한다.

A Study on Detecting Tvishing on Cloud Computing Environment (클라우드 환경에서 Tvishing 탐지 기법에 관한 연구)

  • Lee, A-Young;Park, Geun-il;Kim, Hyun-Seung;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.806-808
    • /
    • 2015
  • IoT(Internet of Things) 환경으로 변화됨에 따라 다양한 사물들이 네트워크에 연결되게 되었고 이에 따라 다양한 보안 위협들이 나타나게 되었다. 그 중 스마트TV(Smart TV)는 해킹에 취약하여 악성코드에 감염되기 쉽고 티비싱(Tvishing) 사기를 당할 수 있다. 이에 본 논문에서는 스마트TV에 애플리케이션(Application)을 설치하기 전 클라우드 환경에서 필터링 기법을 이용하여 악성코드를 탐지함으로 사용자의 피해를 줄이는 방안을 제시한다. 제안하는 방법을 통해 티비싱의 피해를 줄일 수 있다.

A Safe and Efficient Secure Data Deduplication for Cloud Storage Environment (클라우드 스토리지 환경을 위한 안전하고 효율적인 암호데이터 중복제거 기술)

  • Kim, Won-Bin;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.714-717
    • /
    • 2015
  • 기존의 암호데이터 중복제거 기술은 데이터의 중복 여부를 판단하기 위해 다양한 방식으로 데이터를 전송하고 이를 기존에 저장된 데이터와 비교하여 중복여부를 판단하게 된다. 이러한 데이터 중복제거 기술의 중복제거 효율성을 높이기 위해 최근 블록 단위의 중복제거 기술이 사용되고 있다. 하지만 블록 단위 중복제거 기술의 적용 과정에서 다양한 보안 위협이 발생하는데, 이 중 포이즌 어택은 무결성 및 데이터 저장 시 저장되는 데이터에 대한 검증이 이루어지지 않는 시스템에서 발생하는 위협 중 하나이다. 이러한 위협을 해결하기 위해 암호화 기술을 적용한 여러 기술들이 연구되어 제안되었지만 과도하게 많은 통신 횟수와 연산이 발생되어 효율성이 떨어지는 문제가 존재한다. 따라서 본 논문에서는 클라우드 스토리지에 저장되는 데이터의 기밀성과 무결성을 보장하며, 연산량과 통신량에서 보다 효율적인 암호데이터 중복제거 기술을 제안한다.

Analysis of the Memory Usage Pattern in Virtualized Smart TV Environment (가상화 환경에서의 스마트 TV 메모리 사용 패턴 분석)

  • Kim, Taehun;Kim, Junghoon;Eom, Young Ik
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1271-1272
    • /
    • 2012
  • 최근 스마트 TV는 멀티코어, 3D가속, 고속 네트워크 및 다양한 인터페이스 지원 등으로 인하여 성능이 향상되었다. 향후 스마트 TV는 씬-클라이언트인 이기종 단말기에게 홈 클라우드 서비스를 제공할 것으로 기대되고 있다. 홈 클라우드로서의 스마트 TV는 단말기 간의 보안과 다양한 서비스를 제공하기 위해 가상화가 기술이 필요하다. 그러나 가상화 환경에서의 스마트 TV는 다중의 가상 머신이 실행될 경우 메모리 부족으로 인해 스왑-아웃 문제를 유발한다. 본 논문에서는 스마트 TV의 메모리 사용 분석 및 ballooning을 통한 효율적인 호스트 메모리 관리의 필요성을 제시한다.

Cloud-based used bookstore service system (클라우드 기반 중고서점 서비스 시스템)

  • Park, Jong-Seop;Kim, Gyu-min;Park, Su-hyun
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2019.01a
    • /
    • pp.99-101
    • /
    • 2019
  • 본 논문에서는 기존에 제공 되고 있는 애플리케이션의 기능을 향상시켜 새로운 애플리케이션을 제안한다. 해마다 시작되는 학기에 따라 학생들은 전공 서적을 사야하고 한 학기 평균으로 2~4권의 교재 구매한다. 전공 서적의 평균 가격은 서적 당 2만원이 넘는 가격으로서 학생들에겐 부담이 되는 가격이다. 최근에 부상하고 있는 '애브리타임'이라는 애플리케이션은 각 대학교별 정보를 공유하거나 커뮤니케이션이 가능한 애플리케이션이다. 해당 애플리케이션은 '책방'이라는 서비스를 통해 교내에 있는 학생들 간에 중고서적을 거래할 수 있는 서비스를 제공한다. '책방'서비스는 전공 서적뿐만이 아닌 교양서적, 타 학부 전공서적 등 다양한 서적을 구매할 수 있으나 사용자가 필요한 전공서적을 한 눈에 확인하는데 어려움이 있다. 따라서 누구나 쉽게 이용할 수 있고 직관적으로 원하는 서적을 찾거나 구매할 수 있게 쉬운 UI구성의 애플리케이션과 언제 어디서나 접근이 가능하고 정보의 보안이 높은 클라우드 서비스를 융합하여 사용자들의 편의성을 높이고 다양한 카테고리 구성을 통해 교내에 편리한 커뮤니케이션과 정보를 공유할 수 있는 애플리케이션을 개발한다.

  • PDF

A Study on a Mobile Malware Detection Method Using a Cloud Computing (클라우드 컴퓨팅을 활용한 모바일 악성코드 탐지 방식 연구)

  • Kim, Ho-Yeon;Choi, Young-Hyun;Jung, Sung Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.984-987
    • /
    • 2011
  • 모바일 보안이 이슈화 됨에 따라 안티 바이러스 소프트웨어를 제공하는 벤더들은 시그니쳐 기반의 모바일 안티 바이러스 제품들을 제공하고 있다. 시그니쳐 기반의 악성코드 탐지 방식은 새로운 방식의 악성코드를 탐지 하지 못하는 단점 때문에, 악성코드 행위 자체를 분석하는 악성코드 동적 및 혼합분석이 연구되고 있다. 본 논문에서는 자원의 제약이 있는 모바일 플랫폼에서 동적 행위 분석 및 정적분석을 혼합한 혼합 분석을 클라우드 환경에서 처리하는 프레임워크를 제안하고자 한다.

A Study on Deep Learning Inference using Trusted Execution Environment (신뢰실행환경을 활용한 딥러닝 추론에 관한 연구)

  • Joo, You-yeon;Paek, Yun-heung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2022.11a
    • /
    • pp.234-236
    • /
    • 2022
  • 딥러닝 원격 컴퓨팅 서비스(Deep Learning as a Service, DLaaS)가 널리 활용되면서 클라우드에서의 개인 정보 보호에 대한 우려가 커졌다. 신뢰실행환경(Trusted Execution Environment, TEE)는 운영체제의 접근까지 차단한 메인 프로세서의 보안 영역으로 DLaaS 환경에서의 개인 정보 보호 기법으로 채택되고 있다. 사용자의 데이터를 보호하면서 고성능 클라우드 환경을 활용하기 위해 신뢰실행환경을 활용한 딥러닝 모델 추론 연구들을 살펴보고자 한다.

Risks and Network Effect upon Cloud ERP Investments: Real Options Approach (위험 및 네트워크 효과가 클라우드 ERP 투자에 미치는 효과에 대한 연구)

  • Seunghyeon Nam;Taeha Kim
    • Information Systems Review
    • /
    • v.20 no.4
    • /
    • pp.43-57
    • /
    • 2018
  • We propose network effects upon the investment decision of cloud-based ERP. Using the survey data collected from 82 companies in 2015, we examine whether IT managers have an intention to adopt real options in order to manage the risk of cloud-based ERP investments and how the network effects influence upon the intention to adopt real options. Based on prior literature, we propose a research model with 4 hypotheses. We find partial support of the hypotheses from the empirical analysis: technological risks has a positive impact upon the adoption of real options such as defer, contract, and abandon. In contrast, we find no significant impact of security risks upon real options. We validate positive network effects upon the adoption of real options such as defer, contract, and abandon. This work empirically find that IT managers in Korean middle and small sized firms have an intention to adopt real options when the managers realize economic, technological, and relationship risks and when they expect network effects.

A Study on Security Technology using Mobile Virtualization TYPE-I (모바일 가상화 TYPE-I을 이용한 보안 기술 연구)

  • Kang, Yong-Ho;Jang, Chang-Bok;Kim, Joo-Man
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.15 no.6
    • /
    • pp.1-9
    • /
    • 2015
  • Recently, with smart device proliferation and providing the various services using this, they have interested in mobile and Smart TV security. Smartphone users are enjoying various service, such as cloud, game, banking. But today's mobile security solutions and Study of Smart TV Security simply stays at the level of malicious code detection, mobile device management, security system itself. Accordingly, there is a need for technology for preventing hacking and leakage of sensitive information, such as certificates, legal documents, individual credit card number. To solve this problem, a variety of security technologies(mobile virtualization, ARM TrustZone, GlobalPlatform, MDM) in mobile devices have been studied. In this paper, we propose an efficient method to implement security technology based on TYPE-I virtualization using ARM TrustZone technology.