• 제목/요약/키워드: 클라우드 보안

검색결과 616건 처리시간 0.033초

모바일 클라우드의 각 세대에 관한 연구 (A Study on Each Generation of Mobile Cloud)

  • 이정훈;신영록;;;허의남
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.238-240
    • /
    • 2010
  • 본 논문은 최근 IT 분야에서 각광받는 모바일 클라우드를 모바일 노드와 클라우드의 역할에 따라 3 가지 세대로 분류하고, 각 세대별 특장과 활용 및 고려사항에 대해 고찰하였다. 1 세대는 웹 어플리케이션, 2 세대는 실시간 사진전송 시스템, 3 세대는 IPTV UCC 전송 시스템을 각 세대별 예로 들어 그 특징을 논의하였다.

ICT 융합서비스 제공을 위한 정보보호 기술개발 현황분석 (Analysis of Information Security Technology Development for ICT Convergence Services)

  • 김동철
    • 융합보안논문지
    • /
    • 제15권4호
    • /
    • pp.27-33
    • /
    • 2015
  • 본 논문에서는 최근 국내외적으로 많은 이슈가 되고 있는 사물인터넷, 빅데이터, 클라우드 융합 서비스들에 대한 정보보호 기술 개발 현황을 분석하고 특허 및 표준화 분야에서 우리나라가 선도적인 위치를 차지하기 위한 세부 전략을 제시한다. 이를 위하여, ICT 융합의 개념을 살펴보고 주요 융합 기술이 제공하는 서비스와 시장 현황을 진단하며, 기술별로 주요 기능과 보안대상을 제시한다. 그리고 국외대비 국내 기술 및 표준화 수준을 진단하기 위한 평가기준을 설정하고 이에 대한 평가 결과와 지적재산권의 보유 현황을 분석한다. 모든 분야에서 아직은 국외 선진국의 수준에 크게 미치지 못하나 빅데이터 및 클라우드 분야에서의 국내 역량을 활용한 선도 전략의 마련과 시장기술적 파급효과가 높은 사물인터넷과 클라우드 서비스에 대한 우선적인 기술 개발이 요구된다. 그리고 사물인터넷 분야에서의 M2M 보안 프레임워크, 빅데이터에서의 데이터 보안 기술 및 클라우드에서의 보안관리 및 신뢰 클라우드 연동 보안 기술 개발 및 표준화 추진이 우선적으로 요구된다.

클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점 (Cloud Computing Virtualization: It's Security Issues and Vulnerability)

  • 강대훈;김상구;김현호;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.234-237
    • /
    • 2014
  • IT 핵심 전략기술로써 클라우드 컴퓨팅 서비스가 많은 기업들 사이에서 공간 및 IT원가절감을 위한 해결책으로 관심이 커지고 있고, 이런 클라우드 서비스를 가능하게 해주는 핵심 기술로써 가상화 기술 또한 이목이 집중되고 있다. 다수의 사용자가 접속해서 서비스를 이용하고 데이터가 집중되는 만큼 데이터의 관리와 무결성, 그리고 해커에 의한 공격 등 취약점에 대한 보안과 개인정보 유출에 대한 문제점이 있다. 서비스의 확산을 위해선 방화벽과 보안솔루션 그리고 백신을 이용한 서버 및 가상화된 다수의 Host, 사용자 편의의 애플리케이션 등에 대한 보안대책과 기술이 필요하다. 본 논문에서는 다양한 가상화 기술 및 기능, 위협요소와 취약점 그리고 이를 보완하기위한 보안기술과 여러 보안솔루션의 기술에 대해서 알아보겠다.

  • PDF

블록체인 기반 IoT 클라우드 시스템에 대한 연구동향 및 고찰 (Research Trends and Considerations for Blockchain-based IoT Cloud Systems)

  • 김태우;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2020년도 추계학술발표대회
    • /
    • pp.349-352
    • /
    • 2020
  • 클라우드는 가상화 기술을 사용한 리소스의 유연성과 뛰아난 접근성을 장점으로 빅데이터, 딥러닝 등 여러 분야에서 클라우드를 사용하고 있다. 최근 클라우드와 결합된 IoT 시스템을 통해 시스템 관리, 데이터 처리 및 저장, 데이터를 이용한 빅데이터 활용 등 여러 방법으로 사용 할 수 있어 많은 관심을 받고 있다. 그러나 IoT 클라우드의 많은 활용에 따라 대규모 시스템화, 여러 사용자의 개인정보 저장 등의 이유로 많은 공격자의 표적이 되고있다. 여러 공격자의 공격을 방아하기 위해 IoT 클라우드 시스템은 블록체인, 보안 IoT 디바이스, 변형된 클라우드 모델등 여러 연구가 진행되고 있다. 본 논문에서는 최근 연구되고 있는 블록체인, 클라우드, IoT 시스템의 동향에 대해 조사하고, 기존에 연구되었던 기술을 바탕으로 효과적인 블록체인 기반의 IoT 클라우드 시스템을 제안한다. 제안하는 IoT 클라우드 시스템은 블록체인 기술을 사용하여 보안정책을 관리할 수 있어 신뢰성이 높으며, 클라우드 시스템이 작동하지 않을 경우 페일오버 기능을 수행할 수 있어 가용성이 뛰어나다.

블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)

  • 나인혜;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.55-60
    • /
    • 2023
  • 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가함과 동시에 다양한 공격 기법들이 고도화되는 현 상황에서 그에 맞는 새로운 보안 패러다임이 요구된다. 이로 인해 모든 것을 의심하고 신뢰하지 않는다는 핵심 원칙을 가진 제로 트러스트(Zero-Trust)를 적용한 네트워크 보안 모델이 보안업계에서 주목받기 시작했다. 제로 트러스트 보안은 모든 네트워크를 감시하고 접근을 허용 받기 위해선 먼저 인증을 받아야 하며 접근 요청자에 대한 최소한의 접근 권한을 부여함으로써 보안성을 높인다. 본 논문에서는 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다.

스마트폰 기반의 클라우드 컴퓨팅 보안 인증 연구 (A Study of Security Authentication for Cloud Computing Based on Smart Phone)

  • 정윤수;김용태
    • 한국통신학회논문지
    • /
    • 제37C권11호
    • /
    • pp.1027-1035
    • /
    • 2012
  • 클라우드 컴퓨팅의 편리성과 확장성을 기반으로 웹과 모바일의 기능을 결합한 스마트폰이 최근 큰 관심을 받고 있다. 그러나 현재 출시되고 있는 클라우드 서비스들은 대부분 모바일 단말과 서버간의 단순 데이터 동기화 기반 응용 서비스 수준에 그치고 있어 통신사들이 개발한 비즈니스 모델의 상호운용성에 문제가 있다. 본 논문에서는 클라우드 컴퓨팅의 편리성과 확장성을 유지하면서 스마트폰 간 서로 다른 비즈니스 모델을 사용하는 스마트폰의 사용자를 효율적으로 통합 관리할 수 있는 서비스 보안 인증 모델을 제안한다. 제안 모델은 현재 운영중인 클라우드 컴퓨팅 시스템에서 효과적으로 활용할 수 있도록 스마트폰 사용자의 신분확인 및 권한/접근제어 등을 연동하여 통합 커뮤니케이션 업무의 원활한 서비스가 유지될 수 있도록 스마트폰의 사용자 정보를 인증한다.

클라우드 시스템의 보안 문제에 관한 연구 (Research on security issues in the Cloud system)

  • 배진영;손광호;윤희용
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2014년도 제49차 동계학술대회논문집 22권1호
    • /
    • pp.381-382
    • /
    • 2014
  • 현재 크기는 작고 저장용량이 큰 USB 같은 저장매체를 이용하여 발표나 미팅을 위해 유용하게 사용하고 있다. 하지만 매번 가지고 다녀야 한다는 불편함과 오류에 의한 데이터가 유실되는 경우가 발생 된다. 이러한 불편함을 최근 태블릿 컴퓨터, 스마트 폰, 노트북, PDA 등과 같은 IT 기기 보급과 무선인터넷망의 발달로 시간과 장소에 영향을 받지 않고 각종 통신기기로 데이터를 쉽게 공유할 수 있는 클라우드 컴퓨팅 서비스가 주목받고 있다. 본 글에서는 발전하고 있는 클라우드 컴퓨팅에 대해 설명하고 이슈로 대두되고 있는 보안상 문제에 대해서 논의하였다.

  • PDF

클라우드 컴퓨팅 기반 사물인터넷의 안전성 향상을 위한 보안요구사항 분석 (Analysis of Security Requirements for Improving Secure in IoT based on Cloud Computing)

  • 김득훈;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.473-475
    • /
    • 2014
  • 정보통신기술(ICT)의 발전으로 사람 간의 통신에서 모든 사물들과 상호 통신으로 확장된 사물인터넷 환경이 이슈화되고 있다. 또한, 사물인터넷 환경은 기존의 데이터량보다 사용되는 데이터량이 크기 때문에 클라우드 컴퓨팅 기술을 기반으로 데이터를 처리 및 관리한다. 그러나 클라우드 기반 사물인터넷은 다양한 영역에서 여러 통신기술이 복합적으로 구성되므로 사용자의 정보가 노출될 위험이 높다. 따라서 클라우드 기반 사물인터넷 환경의 보안 위협을 분석하고 보안요구사항을 도출하여 안전성을 향상시키고자 한다.

IaaS 신뢰도 향상을 위한 데이터 베이스 보안모델 제안 (A proposal of database security model for trusted IaaS)

  • 이해준;김남욱;조신영;최영현;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 추계학술발표대회
    • /
    • pp.1289-1292
    • /
    • 2010
  • 근래 인터넷을 통해 IT 자원을 제공하는 클라우드 컴퓨팅이 중요한 이슈로 부각되고 있다. 이러한 클라우드 컴퓨팅이 신뢰성 있는 서비스로 자리잡기 위해서는 보안 문제가 가장 먼저 해결되어야 한다. 따라서 본 논문에서는 먼저 클라우드 컴퓨팅과 암호화의 기본 개념에 대해 알아본 뒤에 신뢰성 향상을 위해 주파수 도약을 응용한 보안 시스템을 제안하였다. 주파수 도약을 응용한 암호화 방법으로 서버의 부담을 줄이고 확장성을 제공하여 클라우드 서비스에 적합한 데이터 베이스 암호화 모델을 제안하였다.

국방 클라우드 기반 스마트폰 관리 시스템을 활용한 병사 스마트폰 거버넌스 방안에 관한 연구 (A study on the governance of using soldier's smartphone Management system on the National Defense Cloud)

  • 문승주;이재두
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2022년도 춘계학술발표대회
    • /
    • pp.60-62
    • /
    • 2022
  • 본 논문은 국방 클라우드를 기반으로 병사 스마트폰 사용에 대한 거버넌스의 방안을 연구한다. 2020 년부터 군 부대 내에서 병사의 스마트폰의 사용이 전면 시행되었다. 하지만 대량의 병사 스마트폰을 인적자원을 통해 관리하기 때문에 많은 인적자원 리소스가 필요하고, 보안이 중요한 부대 특성상 보안 점검을 사유로 인권침해가 발생하고 있다. 따라서 군 부대 특성을 고려한 거버넌스를 정의하고 도입할 필요가 있다. VMI(Virtual Mobile Infrastructure) 시스템을 이용한 국방 클라우드 기반 스마트폰 관리 시스템은 스마트폰을 군 보급품으로 지급하고 모든 스마트폰 프로세스 및 데이터를 중앙 서버를 통해 관리한다. 본 논문에서는 국방 클라우드 기반 스마트폰 거버넌스를 정의하고 중앙 서버를 통해 모든 스마트폰의 프로세스와 데이터를 관리함으로써 얻을 수 있는 기대효과를 관리적, 보안적 측면에서 연구하였다.