• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.026 seconds

A Security Framework for ML service based on Cloud (클라우드 기반 머신러닝 서비스 보안 프레임워크)

  • Seo, Han-Gyeol;Kang, Dong-Yoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2021.05a
    • /
    • pp.192-195
    • /
    • 2021
  • AI 모델 서비스 제공에 강제되는 높은 메모리 사용량을 해결하기 위해 일반적으로 클라우드 컴퓨팅 기술을 이용한다. 클라우드 기반 서비스는 개발자로 하여금 메모리 사용량에 대한 걱정을 덜어주고 서비스 이용자에게는 편리하게 양질의 서비스를 제공받을 수 있게 한다. 하지만 보안 대책이 미흡한 클라우드 서비스는 서비스를 제공받아 얻는 이익만을 생각하기에는 보안사고로 인한 피해가 막대할 수 있다. AI 기술이 인간의 삶에 깊이 파고든 현 상황에서 우리가 대부분 이용하는 클라우드에 기반 서비스의 보안 문제는 그 중요도가 굉장히 높다고 할 수 있다. 이를 위해 본 논문에서는 클라우드 기반 머신러닝 서비스를 분석하여 어떤 공격이 이루어질 수 있는지 분석하고 그에 대한 연구된 방어법들의 효과를 확인하여 효과적인 것들을 선별하고 접목시키는 시도를 한다.

Cloud Computing에서의 IoT(Internet of Things) 보안 동향

  • Shon, Tae-Shik;Ko, Jong-Bin
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.20-30
    • /
    • 2012
  • 클라우드 컴퓨팅과 IoT 기술은 미래 ICT(Information Communication Technologies)의 핵심이 되는 기술이다. 급속한 ICT 기술의 발전과 함께 우리 주변의 모든 사물을 연결하고 주변의 다양한 정보를 습득하는 IoT 인프라에서 발생하는 데이터의 처리와 활용을 위해서도 클라우드 컴퓨팅 환경은 밀접히 고려되어야 할 것이다. 하지만 이러한 두 기술 모두 각각의 보안 취약점이 존재하고, 미래에 두 기술이 병합될 때 추가적인 보안위협이 발생될 수 있다. 본 논문에서는 클라우드 컴퓨팅과 IoT 기술 및 보안 동향에 대해 알아보고 두 기술의 접목 시 발생하게 될 보안 위협요소를 식별하여 이에 대한 대응방안에 대해 검토하여 보고자 한다.

NoSQL-based User Behavior Detection System in Cloud Computing Environment (NoSQL 기반 클라우드 사용자 행동 탐지 시스템 설계)

  • Ahn, Kwang-Min;Lee, Bong-Hwan
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2012.10a
    • /
    • pp.804-807
    • /
    • 2012
  • Cloud service provider has to protect client's information securely since all the resources are offered by the service provider, and a large number of users share the resources. In this paper, a NoSQL-based anomaly detection system is proposed in order to enhance the security of mobile cloud services. The existing integrated security management system that uses a relational database can not be used for real-time processing of data since security log from a variety of security equipment and data from cloud node have different data format with unstructured features. The proposed system can resolve the emerging security problem because it provides real time processing and scalability in distributed processing environment.

  • PDF

기업의 하이브리드 클라우드 기술 활용 및 보안 동향

  • Park, Jun-Hyun;Park, Jae-Seung;Cho, Sung-Hwan;Jeon, Hwan-Ung;JUN, Eun-Jung;KIM, Hak-Beom
    • Review of KIISC
    • /
    • v.26 no.1
    • /
    • pp.79-91
    • /
    • 2016
  • 하이브리드 클라우드는 클라우드 컴퓨팅의 구축모델 중 하나로, 일부 IT 리소스는 내부 프라이빗 클라우드를 통해 서비스로 제공하고 일부는 타사 서비스 공급업체가 퍼블릭 클라우드에서 제공하는 방식을 의미한다. 본 논문에서는 기업이 이러한 하이브리드 클라우드 기술을 어떠한 방식으로 제공하고 활용하는지에 대해서 기술할 것이며, 클라우드 보안 관련 동향에 대해서도 기술한다.

Cloud Computing : An Analysis of Security Vulnerabilities in managerial aspect (클라우드 컴퓨팅 : 관리적 측면에서의 보안 취약점 분석)

  • Choi, Chang-Ho;Lee, Young Sil;Lee, Hoon Jae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.291-294
    • /
    • 2014
  • By building an environment that can utilize big data, many companies are interested in the cloud computing technology that has increased its popularity recently. By developing cloud environments from existing virtual environments, in the process, we discovered a variety of security vulnerabilities such as management, virtual machines, hypervisors, hardware etc. The security techniques from administrative aspects in the cloud environment provide the environment which can securely store data by the identification and control of security threats. In this paper, we investigate a list of companies which supports the cloud services and the types of services, and analyze the security threats according to the administrative aspects in the cloud environment. In addition, we suggest the direction for future improvements by investigating accidents or incidents which occurred recently.

  • PDF

클라우드 컴퓨팅과 개인 인증 서비스

  • Kim, Hyun-Seung;Park, Choon-Sik
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.11-19
    • /
    • 2010
  • 클라우드 컴퓨팅의 다양한 구현은 서비스, 플랫폼, 인프라 각 서비스 영역에서 데이터 보호와 자원의 관리, 가용성 확보, 개인 정보보호 등 해결되어야 할 다양하고 복잡한 보안 문제를 포함하고 있다 본 논문에서는 클라우드 컴퓨팅 보안의 다양한 요구사항 중에서 개인 인증에 대해서 검토해 보고자 한다. 특히, PC에서 스마트폰까지 확대되는 다중 플랫폼 및 다중 브라우저 환경에 최적화된 표준 웹기반 클라우드 플랫폼에서의 가장 큰 문제인 중간자 공격에 대응할 수 있는 개인 인증 방법의 보안생과 접근 용이성 및 상호운영성에 대해서 집중 검토하고자 한다.

A Security Technology Trend Analyses in Cloud Computing (클라우드 컴퓨팅 보안기술 동향 분석)

  • Hwang, Moon-Young;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.641-642
    • /
    • 2009
  • 클라우드 컴퓨팅은 현재 가장 주목 받는 IT트렌드의 하나로써 IT 기업뿐만 아니라 일반 기업 그리고 다수의 인터넷 서비스 이용자로부터 많은 관심을 받고 있다. 클라우드 컴퓨팅은 가상화를 통해 인터넷에 있는 일부 또는 모든 IT자원을 아웃소싱하는 형태를 말한다. 본 논문에서는 이러한 클라우드 컴퓨팅에 대해 분석하고 클라우딩 서비스의 형태와 그에 따라 발생 할 수 있는 보안 문제점에 대해 어떤 보안 기술들이 사용되는지 분석하고자 한다.

A Study on Secure Data Access Control in Mobile Cloud Environment (모바일 클라우드 환경에서 안전한 데이터 접근 제어에 관한 연구)

  • Kim, Si-Jung;Yeo, Sang-Soo
    • Journal of Digital Convergence
    • /
    • v.11 no.2
    • /
    • pp.317-322
    • /
    • 2013
  • Mobile cloud environment is recently becoming popular due to Internet access through various environments. Driven by computer performance improvement and service development, the demand for mobile cloud is increasing and accordingly the damage is on the rise. Therefore, it needs to conduct a study on problems of security necessary in large database that occurs in mobile cloud services. Although various security solutions limiting database access, security strategies about new user environments should be analyzed. This study analyzes weakness of safe data access through database management in mobile cloud environment and examines security requirements for safe data management. In addition, this study looks into threatening factors of security in cloud services and then draws security requirements about safer access control. A study on system application and evaluation of security requirements about access control is required.

Cloud Security Technology and Vulnerability Assessment (클라우드 보안 기술과 취약점 분석)

  • Kim, A-Yong;Lee, Sung-Ock;Ryu, Seung-Han;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.690-692
    • /
    • 2013
  • Cloud computing is an Internet-based technology, one of the Big Data era aspiring technology. Bring on the internet whenever you need to use multiple physical servers into one virtual server, cloud Cloud technology and large companies, such as leading U.S. IT company, Amazon, IBM, Google, Microsoft and the domestic firm Samsung, SK, KT, NHN the cloud market at home and abroad, and commercialization by investing in the future to continue to grow. The main reason for the introduction of the cloud and reduced operating costs, and to see the most problems is the leakage of personal information. In this paper, we propose a method to improve the security and vulnerability analysis of security technologies and cloud.

  • PDF

A Study on effective risk analysis and evaluation method of cloud computing system environment (클라우드컴퓨팅 시스템 환경의 효과적 위험분석평가 방법에 관한 연구)

  • Lee, Junglimg;Chang, Hangbae
    • Journal of Platform Technology
    • /
    • v.9 no.2
    • /
    • pp.10-25
    • /
    • 2021
  • Although many studies have been conducted on risk analysis and evaluation in the on-premises environment in information security, studies on effective methodologies of risk analysis and evaluation for cloud computing systems are lacking. In 2015, the Cloud Computing Development Act was enacted, which served as an opportunity to promote the introduction of cloud computing. However, due to the increase in security incidents in the cloud computing system, activation is insufficient. In addition, the cloud computing system is not being actively introduced because of the difficulty in understanding the cloud computing system technology of the person in charge who intends to introduce the cloud computing system. In this regard, this study presented an effective risk analysis and evaluation method by examining the characteristics, concepts, and models of cloud computing systems and analyzing how these characteristics affect risk analysis and evaluation.