• Title/Summary/Keyword: 클라우드 분석

Search Result 1,213, Processing Time 0.036 seconds

클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구

  • Kim, Ji-Yeon;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Myung-Joo
    • Review of KIISC
    • /
    • v.19 no.4
    • /
    • pp.72-77
    • /
    • 2009
  • 가상화 기술은 클라우드 컴퓨팅의 핵심 기술로서 서버 및 스토리지, 하드웨어 등을 분리된 시스템이 아닌 하나의 자원 영역으로 간주하여 자원을 필요에 따라 할당할 수 있다. 클라우드 컴퓨팅 환경에서는 가상화 기술을 통해 자원을 통합하여 활용을 극대화하고, 운영비용 절감 및 공간절약의 효과를 얻을 수 있다. 그러나 가상화 가술을 제공하는 가상화 소프트웨어의 경우, 소프트웨어 자체에서 발생할 수 있는 보안 취약점이 존재하게 되고, 이를 이용한 보안 위협 요소는 가상화 환경 기반의 클라우드 컴퓨팅 서비스의 신뢰도를 저하시킬 수 있다. 본 논문에서는 가상머신(VM : Virtual Machine)이 갖는 취약점 분석을 통하여 가상화 환경에서 발생 가능한 보안 위협을 정의하고, 분석 결과를 기반으로 클라우드 컴퓨팅의 가상화 환경에서 고려해야할 보안 문제 및 대응 방안을 기술한다.

Global lifelog media cloud development and deployment (글로벌 라이프로그 미디어 클라우드 개발 및 구축)

  • Song, Hyeok;Choe, In-Gyu;Lee, Yeong-Han;Go, Min-Su;O, Jin-Taek;Yu, Ji-Sang
    • Broadcasting and Media Magazine
    • /
    • v.22 no.1
    • /
    • pp.35-46
    • /
    • 2017
  • 글로벌 라이프로그 미디어 클라우드 서비스를 위하여 네트워크 기술, 클라우드 기술 멀티미디어 App 기술 및 하이라이팅 엔진 기술이 요구된다. 본 논문에서는 미디어 클라우드 서비스를 위한 개발 기술 및 서비스 기술 개발 결과를 보였다. 하이라이팅 엔진은 표정인식기술, 이미지 분류기술, 주목도 지도 생성기술, 모션 분석기술, 동영상 분석 기술, 얼굴 인식 기술 및 오디오 분석기술 등을 포함하고 있다. 표정인식 기술로는 Alexnet을 최적화하여 Alexnet 대비 1.82% 우수한 인식 성능을 보였으며 처리속도면에서 28배 빠른 결과를 보였다. 행동 인식 기술에 있어서는 기존 2D CNN 및 LSTM에 기반한 인식 방법에 비하여 제안하는 3D CNN 기법이 0.8% 향상된 결과를 보였다. (주)판도라티비는 클라우드 기반 라이프로그 동영상 생성 서비스를 개발하여 현재 테스트 서비스를 진행하고 있다.

A Study on Word Cloud Techniques for Analysis of Unstructured Text Data (비정형 텍스트 테이터 분석을 위한 워드클라우드 기법에 관한 연구)

  • Lee, Won-Jo
    • The Journal of the Convergence on Culture Technology
    • /
    • v.6 no.4
    • /
    • pp.715-720
    • /
    • 2020
  • In Big data analysis, text data is mostly unstructured and large-capacity, so analysis was difficult because analysis techniques were not established. Therefore, this study was conducted for the possibility of commercialization through verification of usefulness and problems when applying the big data word cloud technique, one of the text data analysis techniques. In this paper, the limitations and problems of this technique are derived through visualization analysis of the "President UN Speech" using the R program word cloud technique. In addition, by proposing an improved model to solve this problem, an efficient method for practical application of the word cloud technique is proposed.

Pentesting-Based Proactive Cloud Infringement Incident Response Framework (모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크)

  • Hyeon No;Ji-won Ock;Seong-min Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.487-498
    • /
    • 2023
  • Security incidents using vulnerabilities in cloud services occur, but it is difficult to collect and analyze traces of incidents in cloud environments with complex and diverse service models. As a result, the importance of cloud forensics research has emerged, and infringement response scenarios must be designed from the perspective of cloud service users (CSUs) and cloud service providers (CSPs) based on representative security threat cases in the public cloud service model. This simulated hacking-based proactive cloud infringement response framework can be used to respond to the cloud service critical resource attack process from the viewpoint of vulnerability detection before cyberattacks occur on the cloud, and can also be expected for data acquisition. Therefore, in this paper, we propose a framework for preventive cloud infringement based on simulated hacking by analyzing and utilizing Cloudfox, a cloud penetration test tool.

IaaS 서비스의 정보보호 기술 분석 및 기업의 특성을 고려한 기술 적용방법 연구

  • Kang, Jin Hee;Kim, Ji Yeon;Park, Choon Sik;Kim, Hyung Jong
    • Review of KIISC
    • /
    • v.22 no.8
    • /
    • pp.61-73
    • /
    • 2012
  • 인프라스트럭처 상용 클라우드 서비스(IaaS)의 이용 시 클라우드 기반의 네트워크에 어떤 정보보호기술을 적용할 지에 대한 고려를 하는 것은 기존의 네트워크에 정보보호기술을 적용하는 것과 차이가 있다. 그 차이점은 클라우드 서비스 사업자가 서비스 형태로 제공하는 정보보호 기술들을 선택하여 적용할 수 밖에 없다는 것이다. 본 연구는 사업자가 제공하는 정보보호 서비스들이 어떠한 것이 있는지를 분석 종합하고, 기술의 특성을 고려해 재분류하고, 기업별로 제공되는 정보보호기술의 적용에 드는 비용을 함께 조사하여 각 사업자들의 정보보호기술의 과금 형태를 분석하였다. 또한, 이러한 분석을 기반으로 게임, 의료 및 소셜 커뮤니티 사이트 등의 기업 유형별 필요 기술을 선택하는 시나리오 분석을 시도 하였다. 본 연구의 기여점은 클라우드 환경에서의 정보보호 기술의 분석을 통해 해당 기술을 적용하고자 하는 사람들이 어떻게 기술을 선택 및 적용 할지에 대한 실질적인 방법을 제시한 것에 있다.

A Study of IT competitiveness of SMEs by Cloud Services (클라우드 성공참조모델 발굴을 통한 중소기업 IT경쟁력 강화 연구)

  • Choi, Sung
    • Journal of Digital Convergence
    • /
    • v.11 no.3
    • /
    • pp.59-71
    • /
    • 2013
  • Cloud service (Amazon Web Services, etc.) to take advantage of the growing global competitiveness of small and medium companies with online services (eg Zynga, paprika wrap) are strenthening the growing global competitiveness by taking advantage of cloud utilization, and financial market analysis services by cloud use have appeared, but the domestic company's cloud still staying in the low-level. SMEs in Korea IT infrastructure needs as well as commercial services such as simulation, test environment configuration, to perform tasks that require a step-by-step in the product development process, which requires different IT Infrastructure Outsourcing workforce commitment, according to the rapid changes in the size of the organization's efficient IT infrastructure such as cloud services because of the lack of capacity to respond to a sudden demand for IT measures required.

The Automatic Collection and Analysis System of Cloud Artifact (클라우드 아티팩트 자동 수집 및 분석 시스템)

  • Kim, Mingyu;Jeong, Doowon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.6
    • /
    • pp.1377-1383
    • /
    • 2015
  • As the cloud services users' increase, there are important files created by individual in cloud storage. Thus, investigation of cloud artifact should be conducted. There are two methods of analyzing cloud service, one is that investigates cloud server provider (CSP), and another is that investigates client. In this paper, we presents an automated framework to detect the altered artifact and developes a tool that detects the cloud artifact. We also developed Cloud Artifact Tool that can investigate client computer. Cloud Artifact Tool provides feature of collection and analysis for the services such as Google Drive, Dropbox, Evernote, NDrive, DaumCloud, Ucloud, LG Cloud, T Cloud and iCloud.

Cloud Security Technology and Vulnerability Assessment (클라우드 보안 기술과 취약점 분석)

  • Kim, A-Yong;Lee, Sung-Ock;Ryu, Seung-Han;Jung, Hoe-Kyung
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2013.05a
    • /
    • pp.690-692
    • /
    • 2013
  • Cloud computing is an Internet-based technology, one of the Big Data era aspiring technology. Bring on the internet whenever you need to use multiple physical servers into one virtual server, cloud Cloud technology and large companies, such as leading U.S. IT company, Amazon, IBM, Google, Microsoft and the domestic firm Samsung, SK, KT, NHN the cloud market at home and abroad, and commercialization by investing in the future to continue to grow. The main reason for the introduction of the cloud and reduced operating costs, and to see the most problems is the leakage of personal information. In this paper, we propose a method to improve the security and vulnerability analysis of security technologies and cloud.

  • PDF

Study on Warning Control Center suggestion for intrusion detection and prevention in the collaborated Cloud environment (협업 클라우드 환경에서 효율적인 침입 탐지 및 차단을 위한 Warning Control Center 제안에 관한 연구)

  • Jung, Youn-Sung;Park, Byeong-Il;Kang, Jung-Ho;Jun, Moon-Seog
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.789-791
    • /
    • 2012
  • 세계가 주목하는 새로운 컴퓨팅 패러다임으로 클라우드 컴퓨팅 기술이 주목받고 있다. 클라우드 컴퓨팅은 다양한 사용자의 특성 및 사용 목적에 따른 서비스를 제공한다. 최근에 서비스 되고 있는 협업 클라우드 시스템은 클라우드 간 오픈 API들을 통한 상호 운영성을 바탕으로 서비스가 제공되고 있다. 하지만 클라우드 시스템은 보안과 성능, 가용성 등 개선해야할 많은 부분이 많이 남아있고, 특히 협업된 환경에서는 하나의 클라우드에 대한 공격이 다른 클라우드에 영향을 미칠 수 있기 때문에 이러한 특징을 고려한 침입탐지 및 차단을 위한 시스템이 필요하다. 본 논문은 하이퍼바이저와 유기적으로 통신하는 Hypervisor Intrusion Detection Agent(HIDA)를 이용하여 위협을 탐지, 분석하고 Warning Control Center(WCC)이용하여 협업된 클라우드 시스템에 위험을 공유함으로써 기존 시스템에 비해 보다 개선된 보안성 및 가용성을 제공하는 방법을 제안하였다.

클라우드 VTS 통합플랫폼 표준운영절차서(SOP) 개발에 관한 연구

  • 김정호;장은규;배석한;강정구;정민
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2022.06a
    • /
    • pp.254-256
    • /
    • 2022
  • 클라우드 VTS 통합플랫폼에 대한 표준운영절차서(SOP) 개발은 클라우드 VTS 통합플랫폼의 안정적인 운영과 효율성 강화를 위해 중요하다. 본 연구에서는 VTS 매뉴얼과 이미 설치되어 안정적으로 운영되고 있는 타 안전 클라우드 서비스 분야의 사례를 조사·분석하였으며, 클라우드 VTS 통합플랫폼 운영을 위한 SOP의 필수요소들과 주요 항목들을 도출하였다. 또한 30년 이상 경력의 VTS 관제사, 시스템 개발 전문가들의 평가를 통해 클라우드 VTS 표준운영절차서를 연구 개발하였다. 이를 통해, 향후 도입될 클라우드 기반 차세대 VTS 통합플랫폼의 관리자 및 운영자들이 일관성 있는 업무를 수행할 수 있을 것으로 기대된다.

  • PDF