• Title/Summary/Keyword: 클라우드 분석

Search Result 1,213, Processing Time 0.027 seconds

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • Jang, Eun Young
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.

클라우드 컴퓨팅 보안 기술

  • Lim, Cheol-Su
    • Review of KIISC
    • /
    • v.19 no.3
    • /
    • pp.14-17
    • /
    • 2009
  • 최근 IT 분야에서 클라우드 컴퓨팅에 대한 관심과 연구가 진행되고 있다. IT 기술의 기술적/산업적 성장은 유비쿼터스 컴퓨팅의 실현을 목표로 확장가능하고 자원의 연동을 위한 클라우드 컴퓨팅의 관심을 높이고 있다. 그러나 클라우드 컴퓨팅의 실현을 위해서는 보안적인 문제점 해결이 선결 과제이다. 클라우드 컴퓨팅을 통해 데이터가 연동되고 자원을 다양하게 활용하는 것에는 데이터 보호와 자원의 관리 정책, 기업 비밀 관리나 개인의 프라이버시 측면에서의 문제점도 존재한다. 따라서 본 고에서는 클라우드 컴퓨팅의 분류 체계와 보안적인 문제점을 분석하여 클라우드 컴퓨팅 이용자를 위한 보안 가이드라인을 제시한다. 가이드라인을 기반으로 클라우드 컴퓨팅의 산업적 확장성을 강화하고 활용성을 높임으로써 서비스의 확대 및 자원의 효율적인 활용을 강화하고자 한다.

Study on Tendency of Cloud Computing Using R and LDA Technique : Focusing on Tendency of Overseas Studies (R과 LDA 기법을 활용한 클라우드 컴퓨팅 동향에 관한 연구: 해외 연구 동향을 중심으로)

  • Kang, Tae-Gu
    • Journal of the Korea Convergence Society
    • /
    • v.13 no.5
    • /
    • pp.261-266
    • /
    • 2022
  • The full-fledged digital age derived from the fourth industrial revolution and the impact of COVID-19 lead to changes in various fields, including companies. In other words, the importance of cloud computing is being emphasized in the rapidly changing digital environment due to the rapid growth of the cloud market due to the rapid increase in digital services. The cloud may be one of the representative strategies for sustainable growth and survival in various fields as well as related industries. Although there have been a variety of studies on the cloud, the tendency of them has been not been adequately examined. This paper, therefore, analyzed the tendency of studies on the cloud computing. by using SCOPUS, the database of overseas academic journals using both R and LAD technique. The findings showed that many studies with high interest in the cloud computing have been conducted, the cloud computing were most often drawn from an analysis on key words. Moreover, various key words, including cloud, cloud and computing, data and computing were drawn, except for the theme of cloud computing. It is expected that could be used as a basic data, in that they provide the foundation for activating the related industries in terms of practice of the cloud computing.

Cloud-Native Expansion: Strategies for Encouraging Cloud Adoption in the Public Sector Through Qualitative and Quantitative Research Methods (Cloud-Native의 확산: 정성적·정량적 연구기법을 이용한 공공부문의 클라우드 활성화 방안)

  • Yi, Jaehyuk;Kim, Sanghyun
    • The Journal of Bigdata
    • /
    • v.8 no.2
    • /
    • pp.55-71
    • /
    • 2023
  • Cloud Native refers to the Technical Maturity Level of a cloud environment that can utilize all cloud resources to fully function. In converting public sector information resources to the cloud, the characteristics of the cloud are not being used well. Therefore, in this study, the qualitative research method cloud expert interview technique and the quantitative research method used text network analysis for domestic and foreign related articles. Through this, we analyzed the utilization trends related to domestic and foreign cloud natives and the cloud policies of developed countries. Through previous research, the core components of cloud-native were examined, and the need for agile methodologies that were not addressed in previous studies was raised. It is believed that these core components will be applied in the public sector to contribute to business innovation through digital innovation. In addition, this study aims to provide important implications for the use of cloud native in Korea through an in-depth discussion on how to spread cloud native in the public sector.

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

Security Requirements Analysis for construction of Secure Cloud Data Center (안전한 클라우드 데이터센터 구축을 위한 보안요구사항 분석)

  • Byun, Yun-Sang;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.931-933
    • /
    • 2012
  • IT기술 및 인터넷의 발전으로 시 공간의 제약 없이 다양한 서비스를 제공받을 수 있는 클라우드 컴퓨팅 기술이 등장하게 되었다. 이로 인해 기존 데이터센터를 가상화 및 클라우드 컴퓨팅 기술과 융합한 클라우드 데이터센터로 전환하여 개인용 클라우드 서비스(Private Cloud Service)나 외부 기업 등에게 아웃소싱 하여 공개형 클라우드 서비스(Public Cloud Service)를 제공하고 있다. 그러나 클라우드 환경은 기존의 IT환경에서 발생한 악성코드를 이용한 데이터 해킹 및 유출과 같은 보안 위협이 존재하며, 새로운 보안 위협들이 발생하고 있다. 따라서 본 논문에서는 안전한 클라우드 데이터센터 구축을 위한 보안요구사항에 대해서 분석한다.

Derivation of Security Requirements for Cloud Managing Security Services System by Threat Modeling Analysis (위협 모델링 분석에 의한 클라우드 보안관제시스템 보안요구사항 도출)

  • Jang, Hwan
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.10 no.5
    • /
    • pp.145-154
    • /
    • 2021
  • Recently, the introduction of Cloud Managing Security Services System to respond to security threats in cloud computing environments is increasing. Accordingly, it is necessary to analyze the security requirements for the Cloud Managing Security Services System. However, the existing research has a problem that does not reflect the virtual environment of the cloud and the data flow of the Cloud Managing Security Services System in the process of deriving the requirements. To solve this problem, it is necessary to identify the information assets of the Cloud Managing Security Services System in the process of threat modeling analysis, visualize and display detailed components of the cloud virtual environment, and analyze the security threat by reflecting the data flow. Therefore, this paper intends to derive the security requirements of the Cloud Managing Security Services System through threat modeling analysis that is an improved existing research.

Technical analysis of Cloud Storage for Cloud Computing (클라우드 컴퓨팅을 위한 클라우드 스토리지 기술 분석)

  • Park, Jeong-Su;Bae, Yu-Mi;Jung, Sung-Jae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.5
    • /
    • pp.1129-1137
    • /
    • 2013
  • Cloud storage system that cloud computing providers provides large amounts of data storage and processing of cloud computing is a key component. Large vendors (such as Facebook, YouTube, Google) in the mass sending of data through the network quickly and easily share photos, videos, documents, etc. from heterogeneous devices, such as tablets, smartphones, and the data that is stored in the cloud storage using was approached. At time, growth and development of the globally data, the cloud storage business model emerging is getting. Analysis new network storage cloud storage services concepts and technologies, including data manipulation, storage virtualization, data replication and duplication, security, cloud computing core.

Design of Malicious Traffic Dynamic Analysis System in Cloud Environment (클라우드 환경에서의 악성트래픽 동적 분석 시스템 설계)

  • Lee, Eun-Ji;Kwak, Jin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.3
    • /
    • pp.579-589
    • /
    • 2017
  • The cloud environment is hypervisor-based, and many virtual machines are interconnected, which makes propagation of malicious code easier than other environments. Accordingly, this paper proposes a malicious traffic dynamic analysis system for secure cloud environment. The proposed system continuously monitors and analyzes malicious activity in an isolated virtual network environment by distinguishing malicious traffic that occurs in a cloud environment. In addition, the analyzed results are reflected in the distinguishment and analysis of malicious traffic that occurs in the future. The goal of this research is secure and efficient malicious traffic dynamic analysis by constructing the malicious traffic analysis environment in the cloud environment for detecting and responding to the new and variant malicious traffic generated in the cloud environment.

Windows 10 환경의 Box 클라우드 아티팩트 분석

  • Yun, Hyemin;Kim, Jaeuk;Hwang, Eunbi;Kim, Haeni;Kwon, Taekyoung
    • Review of KIISC
    • /
    • v.29 no.6
    • /
    • pp.29-37
    • /
    • 2019
  • 클라우드 서비스는 사용자에게 데이터 저장, 공유, 다운로드 등을 용이하게 해주는 성질과 시, 공간적 특성과 관계없이 사용할 수 있는 특성으로 최근 IT 산업에서 많이 사용되고 있다. 그러나 서버가 공격당할 경우 데이터와 사용자 개인 정보를 포함한 민감 정보가 유출되는 등 다양한 범죄에 노출되어 있다. 이러한 이유로 클라우드의 포렌식 분석 필요성이 증가하였으며, 현재 많이 상용화되어 있는 응용 프로그램에 대해서는 많은 연구가 진행되었다. 본 논문에서는 Box 클라우드에 대해 포렌식 분석을 진행하고 수집한 아티팩트에 관해 설명한다.