• 제목/요약/키워드: 클라우드 보안

검색결과 595건 처리시간 0.028초

사물 인터넷의 기술 동향과 전망에 관한 연구 (A study on the Techniques Trends and Prospects for Internet of Things)

  • 전정훈
    • 융합보안논문지
    • /
    • 제14권7호
    • /
    • pp.65-73
    • /
    • 2014
  • 최근 사물 인터넷 기술은 클라우드 컴퓨팅 서비스와 그리드 컴퓨팅 등 새로운 기술들과 함께 이슈가 되고 있다. 이러한 사물 인터넷은 스마트 기기의 발전으로 더욱 그 활용범위가 커지고 있으며, 여러 산업 분야에서 많은 관심을 갖고 있다. 이러한 상황에서 사물 인터넷의 기술과 동향을 분석해 봄으로써, 미래 IT분야에 적응할 수 있는 준비가 필요한 시점이라고 본다. 따라서 본고에서는 이와 같은 사물 인터넷의 다양한 기술들과 구축사례를 분석해 봄으로써, 향후, 국내 사물 인터넷의 로드맵과 환경 구축의 자료로 활용될 것으로 기대한다.

소프트웨어 정의 경계의 단일 패킷 인증 및 네트워크 접근통제 보안관리 개선 (Improved Single Packet Authentication and Network Access Control Security Management in Software Defined Perimeter)

  • 정진교;이상구;김용민
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.407-415
    • /
    • 2019
  • 클라우드 컴퓨팅, 스마트워크 등으로 IT 환경 변화가 진행됨에 따라 기존의 경계 보안 모델이 한계를 보이고 있으며, 소프트웨어 정의 경계(Software Defined Perimeter)가 그 대안으로 논의되고 있다. 하지만, SDP Spec 1.0에서는 장치등록 절차와 정책 배포 과정 및 인증 키의 생성과 공유 과정이 명시되어 있지 않다. 이에 본 논문에서는 단일패킷인증(Single Packet Authentication)의 동작 절차를 개선하여 기존의 SDP 접근통제의 문제점을 보완하는 방법을 제안한다. 개선된 제안 방법을 통하여 기존 접근통제 방법에 비하여 일관되고 자동화된 통합 접근 통제 정책을 구현할 수 있음을 보이고자 한다.

안전한 XaaS 구현을 위한 APT 공격 분석과 대응방안에 관한 연구 (Study on APT Penetration Analysis and Plan of Reaction for Secure XaaS)

  • 이선호;김대엽
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.841-850
    • /
    • 2015
  • XaaS(Everything as a Service)는 사용자가 필요한 소프트웨어 컴포넌트를 네트워크를 통하여 제공하고, 사용자는 자신이 이용한 컴포넌트에 따라 과금을 지불하는 서비스이다. 일반적으로 XaaS는 클라우드 컴퓨팅의 일종으로 간주된다. 그러나 XaaS는 일반적으로 중앙의 서비스 사업자에 의하여 제공되기 때문에 다양한 해킹 공격의 목표가 되기 쉽다. 특히, XaaS가 APT (Advanced Persistent Threat) 공격의 목표가 된다면, XaaS 서비스 사업자뿐만 아니라 사용자들까지 심각한 위험에 노출될 수 있다. 현재 다양한 APT 공격 대응 방안이 제안되고 있으나, 보안 통제 측면에서 모든 요소를 고려하고 있지 못하다. 본 논문에서는 안전한 XaaS 운영을 위한 기술적, 정책적 요소를 고려한 보안 감사 방안을 제안한다.

윈도우 파일관리 시스템의 개선 (Improvement of Windows File Management System)

  • 조성준;강효재;김학영;이도현;이승주;송준영;황영섭
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 춘계학술발표대회
    • /
    • pp.94-97
    • /
    • 2012
  • 파일관리 시스템은 운영체제와 네트워크의 변천에 따라 다양한 변화롤 가져 왔다. 클라우드 서비스는 사용자가 효과적으로 파일 관리를 할 수 있도록 다양한 기능이나 새로운 파일 관리 방법을 제공하고 있다. 개인용 윈도우 역시 시대의 변화에 맞추어 다양한 기능을 제공하고 있지만 기본적인 폴더 시스템은 변화하지 않았다. 특히 파일의 분류가 애매한 경우 개인용 윈도우에서는 편리하게 이러한 파일을 분류하거나 관리할 방법을 제공해주고 있지 않다. 개인용 윈도우에서도 더 효과적 으로 파일을 관리할 수 있도록 다양한 파일 관리 방법을 제공하도록 파일 관리 시스템을 개선한다. 본 프로젝트는 사용자 편의성을 높여주기 위하여 윈도우에서 제공되지 않는 카테고리나 태그와 같은 개념을 도입하여 사용자의 파일관리나 검색 등을 쉽고 빠르게 할 수 있도록 도우며, 파일의 공유 및 보안을 쉽게 할 수 있는 기술 요소롤 제공한다. 개선된 파일 관리 시스템의 필수요소인 보안 시스템과 검색 시스템 및 효과적인 파일 분류 시스템을 지원하는 프로토타입을 구현하고 소개한다.

클라우드 환경에서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리 기법 (A Key Management Technique Based on Topographic Information Considering IoT Information Errors in Cloud Environment)

  • 정윤수;최정희
    • 디지털융복합연구
    • /
    • 제18권10호
    • /
    • pp.233-238
    • /
    • 2020
  • 클라우드 환경에서는 센서 및 웨어러블 장치를 이용한 IoT 기기가 다양한 환경에서 응용되고 있으며 그에 따른 IoT 기기에서 생성되는 정보를 정확하게 판별하는 기술들이 활발하게 연구되고 있다. 그러나, 전력 및 보안과 같은 IoT 환경의 제약사항으로 인하여 IoT 장치에서 발생하는 정보가 매우 취약하기 때문에 금전 피해 및 인명 피해가 증가하고 있다. 본 논문에서는 IoT 정보를 정확하게 수집·분석하기 위해서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리기법을 제안한다. 제안 기법은 IoT 장치를 클라우드 환경에서 임의로 배치할 경우 IoT 장치의 연결성을 확보하기 위해서 IoT 배치 오류를 허용하는 동시에 지형 정보를 n개의 그룹으로 그룹핑 하도록 한다. 특히, 각 그룹핑 된 지형 정보에는 전체 키 풀에서 랜덤하게 선택된 임의의 키를 할당한 후 IoT 정보에 포함된 지형 정보의 키와 확률적으로 높은 키 값을 IoT 장치의 연결성으로 확보할 수 있도록 한다. 특히, 제안 기법은 확률적 딥러닝을 이용하여 IoT 지형 정보의 키를 시드로 추출하기 때문에 IoT 장치에 대한 정보 오류를 낮출수 있다.

모바일 가상화기반의 악성코드 행위분석 (Malware Behavior Analysis based on Mobile Virtualization)

  • 김장일;이희석;정용규
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.1-7
    • /
    • 2015
  • 최근 전 세계적으로 스마트폰의 사용이 급증하고 있으며, 국내의 경우 스마트폰 가입자 수는 약 2400만명으로 전체 이통사의 가입자중 47.7%가 스마트폰을 사용하고 있다. 스마트폰의 경우 보안에 대해 취약점을 가지고 있으며, 스마트폰을 이용한 보안관련 사고피해가 해가 갈수록 증가하고 있다. 그러나 기존의 방식은 사전 대책이 아닌 대부분 사후대책으로써 전문가의 경우를 제외하면 피해를 입은 뒤에 그 피해가 발생한 악성코드의 분석이 이루어지고 있다. 이에 따라 본 논문에서는 가상화 기술을 적용한 모바일 기반의 악성코드분석 시스템을 구현하고 이를 통하여 행위분석을 하도록 설계한다. 가상화는 컴퓨터 리소스의 물리적인 특징을 추상화하여 게스트에게 논리적인 리소스를 제공하는 기술이다. 이러한 가상화 기술은 클라우드 컴퓨팅 서비스와 접목시켜 서버, 네트워크, 스토리지등 컴퓨팅 자원을 탄력적으로 제공함으로 자원의 효율성을 높이고 있다. 아울러 사용자 관점에서 사전에 보안사고를 대비할 수 있는 시스템을 제시한다.

N-스크린을 위한 인증 및 보안 위협 해결 시스템 (A System of Authentication and Security threat solution for N-screen services)

  • 황득영;문정경;김진묵
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.775-781
    • /
    • 2013
  • N-스크린은 단일 컨텐츠를 다중 디바이스에서 시간 공간의 제약 없이 제공 받을 수 있는 서비스이다. 네트워크가 달라지거나 디바이스가 달라질 경우 혹은 플랫폼이 달라지는 경우에도 적합한 인증을 거쳐 디바이스에 맞는 영상을 끊김 없이 보낸다. 이에 따라 발생하는 보안 위협 요소로는 사용자 인증에 대한 문제가 발생한다. 이에 본 논문에서는 N-스크린의 특성상 발생하는 다중 디바이스에서 사용 가능한 인증 시스템을 제안하고자 한다. 기존의 인증기법 중 가볍고 처리 절차가 간단한 인증기법인 준동형 암호 알고리즘을 사용하여 사용자 인증을 간소화하였고, DATA의 무결성을 보장하고자 하였다. 또한 다중 디바이스를 사용하는 N-스크린 서비스의 특성상 장비 변경에 따른 추가 인증을 간편하게 처리하고자 하였다. 제안한 인증 프로토콜에 대한 효율성과 안전성에 대한 검토 결과, 암호 알고리즘을 처리하는데 작은 저장 용량과 낮은 프로세서에도 동작하기 쉽기 때문에 다중 디바이스를 사용하는 데 안전하고 적합하였다.

결합 준동형 인증 암호의 안전성 분석 (Analysis of Homomorphic Authenticated Encryption (Encrypt with Authenticate Construction))

  • 김진수
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.33-44
    • /
    • 2021
  • 클라우드 컴퓨팅 기술을 활용한 데이터의 아웃소싱은 제공된 데이터에 대한 제 자 노출3,변조 , 연산위임 결과의 신뢰성 등이 문제가 되고 있다. 이러한 보안 이슈들를 해결하기 위해 데이터를 암호화 한 후 연산 및 분석을 수행하는 준동형 암호가 큰 각광을 받고 있으며, 최근에는 준동형 암호에 인증 기능을 보강한 준동형 인증 암호들이 제안되었다. 이 암호를 활용하면 정보의 유출과 민감한 개인정보에 대한 침해 문제없이 데이터의 분석이 가능함과 동시에 위임된 연산에 대한 신뢰성을 보장받을 수 있기 때문이다. 그러나 준동형 인증 암호 설계에 대한 연구는 아직 초기 단계이다. 제시된 준동형 인증 암호들 중 실용적인 스킴들은 그 안전성이 매우 낮거나, 반대로 안전성이 높은 경우에는 실용적이지 못하다. 또한 준동형 메시지 인증 스킴과 준동형 암호를 바탕으로 준동형 인증 암호를 설계하는 기법에 대한 분석이 부재한 실정이다. 본 논문에서는 준동형 메시지 인증 스킴과 준동형 암호를 결합하여 설계하는 기법에 대한 안전성 분석하였다. 분석 결과 위조 불가능한 준동형 메시지 인증 스킴을 이용하여 준동형 인증 암호를 구성하면 준동형 인증 암호 역시 위조불가능성을 갖지만 강한 위조 불가능성의 경우는 그렇지 않았다. 한편 구별불가능성을 갖는 준동형 암호를 이용하여 준동형 인증 암호를 설계하더라도 구별불가능성에 대한 안전성을 만족하지 못함을 확인하였다.

중국 안티바이러스 제품 분석을 통한 정보유출 가능성 연구 (Possibility of Information Leakage through Analysis of Chinese Antivirus Software)

  • 박원형
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1369-1374
    • /
    • 2021
  • 최근, 중국산 네트워크 장비(화웨이 5G), 앱(틱톡 등) 및 각종 중국산 제품들에 대한 보안 안전성에 대한 논란이 제기되고 있으며, 중국 제품이나 소프트웨어를 사용하는 사람들의 정보를 수집하여 불법적인 사건들이 발생하고 있다. 특히, 2020년 국방부 조사결과에 따르면 해안 경계시스템으로 사용하는 군 감시 장비로 납품 받은 중국산 CCTV에서 악성코드가 발견되어 원격으로 중국 서버로 특정 정보가 전송되는 사고가 발생 하였다. 이러한 중국 보안 제품들의 안전성 문제는 기업이나 개인의 문제보다는 조직적으로 국가에서 주도하는 것을 의심해 볼 수 있다. 본 논문에서는 중국산 안티바이러스 소프트웨어인 360 Total Security(이하 360 TS)에 대한 네트워크 및 프로세스 수준의 분석을 수행한다. 또한, 국산 클라우드 기반 백신 V3 Lite제품과 비교 분석 한다. 이를 통해 중국 보안솔루션의 안전성을 점검하여 정보유출 및 위험성을 제시 한다.

클라우드 서비스 보안성 향상을 위한 CVE 개선 방안 연구 (A Study on CVE Improvement Plans to improve Cloud Service Security)

  • 김태경;정성민
    • 디지털산업정보학회논문지
    • /
    • 제19권2호
    • /
    • pp.39-46
    • /
    • 2023
  • The rise in popularity of cloud services has brought about a heightened concern for security in the field of cloud computing. As a response, governments have implemented CSAP(Cloud Security Assurance Program) to ensure the security of these services. However, despite such measures, the emergence of various security vulnerabilities persists, resulting in incidents related to cloud security breaches. To address this, the utilization of Common Vulnerabilities and Exposures (CVE) has been proposed as a means to facilitate the sharing of vulnerability information across different domains. Nevertheless, the unique characteristics of cloud services present challenges in assigning CVE IDs to the diverse range of vulnerabilities within the cloud environment. In this study, we analyzed how CVE can be effectively employed to enhance cloud security. The assignment of a CVE ID is contingent upon the fulfillment of three rules in the Counting Decision and five rules in the Inclusion Decision. Notably, the third rule in the Inclusion Decision, INC3, clashes with the nature of cloud services, resulting in obstacles in assigning CVE IDs to various cloud vulnerabilities. To tackle this issue, we suggest the appointment of designated individuals who would be responsible for overseeing specific areas of cloud services, thereby enabling the issuance of CVE IDs. This proposed approach aims to overcome the challenges associated with the unique characteristics of cloud services and ensure the seamless sharing of vulnerability information. Information sharing regarding vulnerabilities is crucial in the field of security, and by incorporating cloud vulnerabilities into the CVE system, this method can contribute to enhancing the security of cloud services.