• 제목/요약/키워드: 클라우드 보안

검색결과 595건 처리시간 0.02초

스마트 TV와 스마트 폰 연동 게임을 위한 프레임워크 (Game Framework for Linking Smart TV and Smart Phones)

  • 정규만
    • 한국융합학회논문지
    • /
    • 제10권7호
    • /
    • pp.33-37
    • /
    • 2019
  • 스마트 폰을 비롯한 스마트 TV 등 여러가지 스마트 기기의 보급으로 인해 스마트 기기 간의 연동에 대한 필요성이 증대되고 있다. 본 논문에서는 스마트 TV와 스마트 폰을 연동하기 위한 게임 프레임워크를 제시하고, 시범 콘텐츠를 통해 제시된 프레임워크의 효용성을 증명하였다. 스마트 기기 사이의 연결 문제는 기본적으로 이기종 간의 연결 문제로 볼 수 있다. 이러한 문제는 이기종 기기 사이의 데이터 송수신과 보안까지 고려해야 하기 때문에, 핵심적인 데이터는 클라우드 컴퓨팅 개념을 도입하여 서버에 저장하고 스마트TV에서는 이 데이터를 이용해 게임을 수행하는 형태로 작동한다. 제시된 프레임워크는 게임을 비롯한 여러 가지 관련 분야에 적용될 것으로 예상된다.

가상머신 내 mutex 공유 자원을 이용한 은닉 채널 구현 (Implementation of Covert Channel Using Mutex Shared Resources in Virtual Machine)

  • 고기완;최형기
    • 정보보호학회논문지
    • /
    • 제29권5호
    • /
    • pp.961-971
    • /
    • 2019
  • 공유 자원 간섭으로 인해 가상머신 간의 격리가 위반되고 은닉 채널 구현이 가능해서 클라우드 컴퓨팅 환경에서 가상머신 간의 격리는 중요 보안 요소이다. 본 논문에서는 Hyper-V 하이퍼바이저의 구조를 분석하여 가상머신 간의 은닉 채널을 구현한다. Hyper-V는 가상머신 간의 상호 배제를 위해 mutex(mutual exclusion) 기법을 사용한다. Mutex로 인해 가상머신 간의 간섭이 발생하고 은닉 채널 구현이 가능함을 밝힌다. 구조가 복잡한 Hyper-V에 적용가능한 mutex 자원 탐색 방안을 고안하여 은닉 채널을 다수 구현하였다. Mutex 기반 은닉 채널은 하드웨어 의존적이지 않으며, 은닉 채널이 탐지되거나 방어되는 경우 다수의 은닉 채널 중에서 다른 은닉 채널을 이용하면 방어 기법 회피가 가능하다.

서비스기반 모바일 어플리케이션의 네트워크 의존도 개선 방안 (Improved Method of Reliance on a Network for Service - based Mobile Applications)

  • 송태준;박석천;김종현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 춘계학술발표대회
    • /
    • pp.853-856
    • /
    • 2013
  • 서비스기반 모바일 어플리케이션은 디바이스의 장점을 부각시키고 단점을 보안하기 위하여 제안된 응용 형태 이다. 사용자가 필요로 하는 기능의 일부는 서버 측에 배포하고, 모바일 디바이스에 설치된 클라이언트 어플리케이션과의 네트워크를 통한 상호작용을 통하여 전체 기능을 실행 한다. 사용자가 필요로 하는 전체 기능 및 데이터베이스는 모바일 디바이스에 설치된 클라이언트 측과 서비스 제공자 측에 설치된 서버 측에 분리되어 있다. 전체 어플리케이션 기능 중 비교적 적은 자원을 필요로 하는 간단한 기능은 클라이언트 측에서 실행이 되며, 복잡한 계산 및 데이터 조작을 요구하는 기능은 서버 측에서 실행이 된다. 더욱 공통적이며 재사용 가능한 기능들을 서비스 형태로 제공하며, 이는 클라우드 컴퓨팅 서비스와 유사하다. 다양하고 풍부한 네트워크를 이용하여 독립형 모바일 어플리케이션의 기능 제약성을 보완할 수 있다. 즉, 성능 좋은 서버에서 제공되는 서비스를 사용함으로써, 모바일 디바이스의 특징인 부족한 컴퓨팅 자원을 확장해서 복잡한 기능의 어플리케이션을 사용할 수 있게 된다. 그러나 이러한 서비스 적인 측면의 기능들은 네트워크의 안정성이 보장이 되어야만 사용자가 기능 호출에 대한 응답을 받을 수 있다. 따라서 본 논문에서는 이러한 서비스 기반 모바일 어플리케이션의 높은 네트워크 의존도를 낮추기 위한 방안을 제안한다.

클라우드 환경에서의 가시성 제공 방안 연구 (A Study on the Providing the Visibility in a Cloud Environment)

  • 김태경;백남균;김정협
    • 디지털산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.23-30
    • /
    • 2023
  • According to the government's plan for cloud conversion and integration of information resources for administrative and public institutions, work is underway to convert administrative and public institutions to the cloud by 2025. In addition, in the private sector, companies in many fields, including finance, are already using cloud services, and the usage is expected to expand more and more. As a result, changes have occurred in security control activities using security systems, it is required to secure visibility for encrypted traffic when building a cloud control environment. In this paper, an analysis was conducted on the way to provide visibility in the cloud service environment. Ways to provide visibility in the cloud service environment include methods of using load balancer, methods of using security systems, and methods of using equipment dedicated to SSL/TLS decryption. For these methods, Performance comparison was performed in terms of confidentiality, functionality (performance), cost. Through this, the pros and cons of each visibility provision method were presented.

클라우드 기반 IoT 환경의 원격 헬스케어 시스템에 대한 보안성 분석 (Security Analysis of Remote Healthcare System in Cloud-based IoT Environment)

  • 권재민;홍세웅;최윤성
    • 디지털산업정보학회논문지
    • /
    • 제19권1호
    • /
    • pp.31-42
    • /
    • 2023
  • As computer performance is leveled upward, the use of IoT systems is gradually expanding. Although IoT systems are used in many fields, it is true that it is difficult to build a safe system due to performance limitations. To overcome these limitations, many researchers have proposed numerous protocols to improve security issues. Among them, Azrour et al. except. We proposed a new efficient and secure authentication protocol for remote healthcare systems in a cloud-based IoT environment, and claimed that the new protocol could solve the security vulnerabilities of the existing protocols and was more efficient. However, in this paper, through the security analysis of the remote healthcare system in the cloud-based IoT environment proposed by Azrour et al., the protocol of this system was found to be vulnerable to Masquerade attack, Lack of Perfect Forward Secrecy, Off-line password guessing attack, and Replay attack.

제로 트러스트 아키텍처 적용 방안에 대한 연구: 재택근무 시스템 구성을 중심으로 (A Study on Applying Zero Trust Architecture: Focusing on Implementing Remote Work System)

  • 도재우;강금석
    • 정보보호학회논문지
    • /
    • 제33권6호
    • /
    • pp.1001-1020
    • /
    • 2023
  • 코로나19 이후로 재택근무의 대폭 활성화로 기업 네트워크의 내부와 외부의 경계가 모호해졌다. 이로 인해 전통적인 경계형 보안으로는 기업의 업무 생산성이 정체되고 정보 유출 등의 위험 관리가 어려워졌다. 제로 트러스트 아키텍처 모델이 등장하였으나 기업별로 다양하게 구성된 IT 환경에 적용하기에는 어려움이 있다. 이에 재택근무 시스템 구성을 예시로 온-프레미스, 클라우드 및 망 분리 등의 네트워크 환경에서도 제로 트러스트 모델을 적용할 수 있는 구성과 방법론을 제시하였다. 이를 통해 사이버 위협에 능동적으로 대응하는 지능형 체계인 제로 트러스트 아키텍처를 적용하려는 기업에 가이드를 제공하여 안전하면서도 편리한 사이버 환경 조성에 기여 하고자 한다.

클라우드 기반 VDI 도입 성과에 관한 연구 - 시스템 관리자와 일반 사용자의 비교를 중심으로 - (A Study on the Performance of Cloud-based VDI Adoption: Comparing between IS administrators and business users)

  • 김일한;권순동
    • 경영과정보연구
    • /
    • 제37권2호
    • /
    • pp.149-167
    • /
    • 2018
  • 본 연구의 목적은 기업의 전산 시스템 관리자와 일반 사용자에 대해 VDI 도입 성과를 분석하여 도입 시 고려해야 할 요인을 도출하는 데 있다. 본 연구의 내용으로 위계 모형을 활용하여 시스템 관리자와 일반 사용자의 총괄 수준, 중간 수준, 세부 수준별 계층적 도입 성과를 분석하였다. 본 연구에서는 DeLone and McLean의 정보시스템 성과평가 모형을 VDI 성과평가에 적합하도록 수정하여 관리성과(시스템 품질, 보안성, 관리운영)와 사용성과(사용성, 접근성, 사용자 만족)로 구성된 성과측정 모형을 도출하였다. 본 연구의 방법으로는 VDI 도입 기업을 대상으로 통계적 설문조사 분석방법이 사용되었다. VDI 도입 성과 측정모형을 토대로 설문지를 개발하고, VDI를 구축하여 운영 중인 기업을 대상으로 84부의 설문지를 회수한 다음 Smart-PLS를 이용하여 측정모형을 검증하고, SPSS를 이용하여 도입 성과를 비교 분석하였다. 본 연구의 결과로 첫째, 기대성과와 실제성과 비교 결과는 모두 실제성과를 경험하였으나, 기대 수준에는 충족하지 못하는 것으로 나타났다. 둘째, 실제성과 측면에서의 시스템 관리자와 일반 사용자의 수준별 성과를 분석하였다. 총괄성과는 시스템 관리자 성과가 일반 사용자 성과보다 월등히 높게 나타났으며, 이는 성과 인식에 있어 사용자별 차이가 크다는 것을 보여주고 있다. 중간수준성과는 사용자별 사용성과의 차이가 관리성과 보다 더 크게 나타났고, 시스템 관리자는 관리성과와 사용성과의 차이가 가장 작게 나타났다. 즉, 사용자 입장 및 관점에 따라 성과의 차이가 나타나고 있다. 세부성과 비교는 접근성 및 보안성에 두 그룹 모두 탁월한 성과가 있는 것으로 나타났으나, 일반 사용자의 사용성에서 보통 이하의 성과가 나타난 것으로 보아 일반 PC 환경과 비교해볼 때 가장 큰 차이를 보이는 요인으로 측정되었다. 본 연구의 시사점으로 첫째, VDI 도입을 고려하고 있는 기업에서 필요로 하는 도입 사례별 시스템 성능, 보안, 자료관리 등의 요인에 대해 VDI의 도입 성과를 분석해 봄으로써 장점과 고려해야 할 부분을 도출하였다. 둘째, VDI 도입 성과를 시스템 관리자, 일반 사용자로 구분하고, 이들 간의 총괄성과, 중간수준성과, 세부성과를 분석하여 수준별로 요구하는 정보 욕구가 다르고, 사용자 및 관점에 따라 성과가 다르게 나타나는 것을 규명하였다는 점이다.

JMP+RAND: 바이너리 난수 삽입을 통한 메모리 공유 기반 부채널 공격 방어 기법 (JMP+RAND: Mitigating Memory Sharing-Based Side-Channel Attack by Embedding Random Values in Binaries)

  • 김태훈;신영주
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제9권5호
    • /
    • pp.101-106
    • /
    • 2020
  • 컴퓨터가 보급된 이래로 정보보안을 달성하기 위해 많은 노력이 이루어졌다. 그중 메모리 보호 기법에 대한 연구가 가장 많이 이루어졌지만, 컴퓨터의 성능 향상으로 기존 메모리 보호 기법의 문제들이 발견되었고 부채널 공격의 등장으로 새로운 방어기법이 필요하게 되었다. 본 논문에서는 JMP+RAND 기법을 이용해 페이지(Page)마다 5-8byte의 난수를 삽입하여 메모리 공유 기반 부채널 공격을 방어하고 기존 메모리 보호 기법도 보완하는 방법을 제안한다. 기존 부채널 공격들의 방어기법과 달리 JMP+RAND 기법은 정적 바이너리 재작성 기법(Static binary rewriting)과 연속된 jmp 명령어, 난수 값을 이용해 사전에 부채널 공격을 방어한다. 우리는 메모리 공유 기반 부채널 공격이 JMP+RAND 기법이 적용된 바이너리를 공격하는 데 걸리는 시간을 정량적으로 계산하였고 현실적인 시간 내에 공격할 수 없다는 것을 보여주었다. 최근 아키텍처는 분기 예측(Branch prediction)을 이용해 jmp 명령어의 분기처리가 매우 빠르고 정확하므로 JMP+RAND 기법의 오버헤드가 매우 낮다. 특히 특정 프로그램에만 난수 삽입이 가능하므로 클라우드 컴퓨팅 환경에서 메모리 중복제거 기능과 함께 사용하면 높은 효율성을 보일 수 있을 것으로 기대한다.

정보보호 사전점검 활성화를 위한 점검항목 개선 연구 (A Study on Improvement of Inspection Items for Activation of the Information Security Pre-inspection)

  • 최주영;김진형;박정섭;박춘식
    • 정보보호학회논문지
    • /
    • 제25권4호
    • /
    • pp.933-940
    • /
    • 2015
  • IT환경은 사물인터넷, SNS, 빅데이터, 클라우드 컴퓨팅 등으로 급변하고 있다. 이 기술들은 기존 기술에 새로운 기술이 추가되어 정보시스템 간의 복잡도를 증가시킨다. 그러므로 신규 정보통신서비스의 보안 기능 강화가 필요하다. 정보보호 사전점검은 신규 정보통신서비스 설계 단계부터 보안을 고려한 개발 단계를 제시하여 신규 정보통신서비스 제공자와 이용자에게 안정성 및 신뢰성 보장을 목표로 한다. 기존 '정보보호 사전점검(점검영역 22개, 통제항목 74개/세부항목 129개)'은 6단계(요구사항, 설계, 교육, 구현, 시험/테스트, 대응/사후)로 구성되어 있으며 실효성 검토를 위해 실제 정보시스템 개발 업체에서 파일럿 테스트를 수행하였다. 그 결과로 점검항목에 대한 개선 요구사항과 일부 점검항목의 재구성이 필요한 것으로 나타났다. 본 논문은 정보시스템의 사전예방이 목적인 '정보보호 사전 점검'의 활성화를 위한 연구를 하였다. 그 결과로 요구사항과 보완사항이 반영된 '정보보호 사전점검(점검영역 16개, 점검항목 54개/세부항목 76개)'을 도출하였다.

딥뉴럴네트워크 기반의 흡연 탐지기법 설계 (Design of detection method for smoking based on Deep Neural Network)

  • 이상현;윤현수;권현
    • 융합보안논문지
    • /
    • 제21권1호
    • /
    • pp.191-200
    • /
    • 2021
  • 컴퓨팅 기술의 발전과 데이터를 저장할 수 있는 클라우드 환경, 그리고 스마트폰의 보급으로 인하여 많은 데이터가 생산되는 환경에서 인공지능 기술이 발전되고 있다. 이러한 인공지능 기술 중에서 딥뉴럴네트워크는 이미지 인식, 이미지 분류 등에서 탁월한 성능을 제공하고 있다. 기존에는 이러한 딥뉴럴네트워크를 이용하여 산불 및 화재 예방을 위한 이미지 탐지에 대해 많은 연구가 있었지만 흡연 탐지에 대한 연구는 미흡한 실정이었다. 한편 군 부대에서는 각종 시설에 대한 감시체계를 CCTV를 통해 구축하고 있는데 화재, 폭발사고 예방을 위해 탄약고 주변에서의 흡연이나 금연구역에서의 흡연을 CCTV로 탐지하는 것이 필요한 상황이다. 본 논문에서는 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지하는 방법에 대한 성능 분석을 하였으며 활성화함수, 학습률 등 실험적으로 최적화된 수치를 반영하여 흡연사진과 비흡연사진을 두 가지 경우로 탐지하는 것을 하였다. 실험 데이터로는 인터넷 상에 공개되어 있는 흡연 및 비흡연 사진을 크롤링하여 데이터를 구축하였으며, 실험은 머신러닝 라이브러리를 이용하였다. 실험결과로 학습률 0.004로 최적화 알고리즘 Adam을 사용하였을 때, 93%의 accuracy와 92%의 F1-score를 갖는 것을 볼 수 있었다. 또한 이로써 이미지의 연속인 CCTV 영상도 딥뉴럴네트워크를 이용하여 흡연 여부를 탐지할 수 있음을 알 수 있었다.