• 제목/요약/키워드: Cloud resources

검색결과 555건 처리시간 0.03초

클라우드 서비스 사용자 관점에서의 취약점과 보안관리체계 (Vulnerability and Security Management System from the Perspective of the Cloud Service Users)

  • 최영진;나종회;홍필기;이상학
    • 정보화연구
    • /
    • 제9권4호
    • /
    • pp.401-411
    • /
    • 2012
  • 정보자원에 대한 투자가 증가하면서 비용절감을 도모할 수 있는 클라우드 컴퓨팅 서비스에 대한 관심이 증가하고 있다. 그러나 클라우드 컴퓨팅은 경제적 이득이라는 장점과 함께 물리적으로 외부에 위치한 정보자원을 활용함에 의해 정보자산 통제와 정보보호의 취약점을 증가시킨다는 단점을 지니고 있다. 이에 본 연구에서는 클라우드 서비스의 고유속성으로 인한 새로운 취약점을 포함하여 클라우드 컴퓨팅의 취약점 도출과 클라우드 컴퓨팅의 취약점 통제항목을 도출한 후, 취약점과 통제항목간의 매핑을 통하여 관리되고 있지 않은 취약점을 파악하여 클라우드 컴퓨팅의 위험요인을 제시하였다.

Efficient Flow Table Management Scheme in SDN-Based Cloud Computing Networks

  • Ha, Nambong;Kim, Namgi
    • Journal of Information Processing Systems
    • /
    • 제14권1호
    • /
    • pp.228-238
    • /
    • 2018
  • With the rapid advancement of Internet services, there has been a dramatic increase in services that dynamically provide Internet resources on demand, such as cloud computing. In a cloud computing service, because the number of users in the cloud is changing dynamically, it is more efficient to utilize a flexible network technology such as software-defined networking (SDN). However, to efficiently support the SDN-based cloud computing service with limited resources, it is important to effectively manage the flow table at the SDN switch. Therefore, in this paper, a new flow management scheme is proposed that is able to, through efficient management, speed up the flow-entry search speed and simultaneously maximize the number of flow entries. The proposed scheme maximizes the capacity of the flow table by efficiently storing flow entry information while quickly executing the operation of flow-entry search by employing a hash index. In this paper, the proposed scheme is implemented by modifying the actual software SDN switch and then, its performance is analyzed. The results of the analysis show that the proposed scheme, by managing the flow tables efficiently, can support more flow entries.

CloudSat와 수동 마이크로파 자료를 결합한 강설 추정 알고리즘 개발에 관한 연구 (Study on the Development of Snowfall Retrieval Algorithm using CloudSat and Passive Microwave)

  • 박경원;김종필;김나리;김영섭
    • 한국수자원학회:학술대회논문집
    • /
    • 한국수자원학회 2012년도 학술발표회
    • /
    • pp.265-265
    • /
    • 2012
  • 한반도 지역의 강설(snowfall)은 전체 연 강수량의 약 10% 이하로 매우 적은 양을 차지하고 있다. 하지만 강설은 대기질(air quality)을 개선하고 산불 발생률을 저감시키며, 특히 봄철 수자원의 제공과 가뭄피해 경감 등 수문학적으로도 중요한 기능을 가진다. 하지만 최근 기후변화로 인해 폭설 현상이 빈번하게 발생하여 사회 경제적 손실을 유발하고 있다. 따라서 강설로 인한 피해를 최소한으로 줄이기 위해서는 정확한 강설탐지 및 강설 추정 방법이 필요하다. 최근 해외의 수많은 연구들을 통하여 수동 마이크로파 센서 자료를 활용한 강설 추정의 가능성이 확인되고 있다. 하지만 수동 마이크로파 센서의 휘도온도를 이용한 추정 방법들은 대기의 연직 구조 파악에 어려움이 있기 때문에 정확한 강설량을 추정하는 데에 한계가 있다. 그러나 2006년 발사된 CloudSat의 Cloud Profiling Radar는 강설의 연직 프로파일에 대한 가치 있는 정보를 제공하기 때문에 수동 마이크로파 센서 자료와의 결합을 통해 보다 정확한 강설 추정 알고리즘을 제시할 수 있을 것으로 판단된다. 따라서 본 연구에서는 CloudSat의 Cloud Profiling Radar (CPR) 자료와 수동 마이크로파 센서인 NOAA의 Microwave Humidity Sounder (MHS) 센서 자료를 결합하여 한반도 강설 추정에 적합한 알고리즘을 개발하고자 한다.

  • PDF

하이브리드 클라우드 환경에서의 응용 특성 가중치를 고려한 자원 군집화 기법 (A Resource Clustering Method Considering Weight of Application Characteristic in Hybrid Cloud Environment)

  • 오유리;김윤희
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제23권8호
    • /
    • pp.481-486
    • /
    • 2017
  • 클라우드의 원하는 자원을 필요한 만큼만 사용하고 지불하는(Pay-per-use) 방식을 이용하여 과학 응용을 수행하고자 하는 과학자들이 늘어나는 추세이다. 그러나 다양한 특성으로 구성된 클라우드 자원으로 과학자들은 적절한 자원을 선택하는데 어려움을 겪는다. 이에 따라 자원의 효율적인 활용을 위하여 과학자가 실험하고자하는 응용의 특성에 따라 동적으로 자원을 분류하는 것이 필요하다. 본 연구에서는 하이브리드 클라우드 환경에서 응용의 특성을 반영한 자원 군집 분석 기법을 제안한다. 자원 군집 분석은 자기조직화지도 및 K-평균 알고리즘을 적용하여 유사한 자원을 군집화한다. 제안한 알고리즘을 통해 과학응용의 특성을 반영한 유사 자원 군집을 형성하였음을 증명한다.

클라우드 컴퓨팅에서 워크플로우의 특성을 고려한 스케줄링 기법 (Scheduling Scheme for Cloud Computing based on Workflow Characteristics)

  • 김정원
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권9호
    • /
    • pp.1-8
    • /
    • 2012
  • 클라우드 컴퓨팅은 컴퓨팅 자원의 효율적 사용과 수월한 접근이라는 관점에서 사용자 및 서비스 제공자에게 모두 각광받고 있다. 한편, 클라우드 컴퓨팅의 자원은 이질적 환경으로 구성되는 경우가 많고 사용자의 워크플로우는 다양한 특성을 가진다. 따라서 본 연구의 목적은 이러한 환경에서 워크플로우의 응답성 요구에 따라 우선순위를 부여하고 워크플로우를 구성하는 태스크의 자원 할당시 응답성, 비용, 그리고 부하 균등으로 구성되는 QoS 메트릭을 구성하여 효율적으로 워크플로우를 스케줄링하는 것이다. 제안기법의 성능 평가를 위해 다양한 실험을 수행한 결과 응답성과 가용성이 향상되었음을 확인할 수 있었다.

A Study on Access Control Technique for Provision of Cloud Service in SSO-based Environment

  • Eun-Gyeom Jang
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권11호
    • /
    • pp.73-80
    • /
    • 2023
  • 본 논문은 클라우드 서비스 시장을 활성화하기 위해 중요 정보의 접근을 보호하는 기술을 제안하였다. 클라우드 서비스 시장의 여러가지 저해요소 중에 클라우드 시스템에 저장되는 중요한 대외비 및 개인정보가 유출될 수 있는 문제를 해결하기 위한 기술을 제안하였다. 클라우드 서비스 제공자와 일반 사용자가 클라우드 자원에 대한 접근을 통제하여 중요 정보를 보호 할 수 있도록 하였다. 시스템 관리자는 시스템의 유지 및 관리를 위해 슈퍼유저의 권한을 갖는다. 클라이언트 컴퓨팅 서비스는 외부의 클라우드 서비스 공급자가 관리하고 정보 또한 외부시스템에 저장된다. 이러한 환경으로부터 사내의 중요 정보를 보호하기 위해 클라우드 서비스 공급자를 포함한 모든 사용자가 인증을 받고 자원을 접근할 수 있도록 하였다. 제안한 접근통제 기술을 통해 클라우드 컴퓨팅 자원에 대한 기밀성과 신뢰성 서비스를 제공하여 클라우드 서비스 시장의 활성화를 기대한다.

A Digital Forensic Framework Design for Joined Heterogeneous Cloud Computing Environment

  • Zayyanu Umar;Deborah U. Ebem;Francis S. Bakpo;Modesta Ezema
    • International Journal of Computer Science & Network Security
    • /
    • 제24권6호
    • /
    • pp.207-215
    • /
    • 2024
  • Cloud computing is now used by most companies, business centres and academic institutions to embrace new computer technology. Cloud Service Providers (CSPs) are limited to certain services, missing some of the assets requested by their customers, it means that different clouds need to interconnect to share resources and interoperate between them. The clouds may be interconnected in different characteristics and systems, and the network may be vulnerable to volatility or interference. While information technology and cloud computing are also advancing to accommodate the growing worldwide application, criminals use cyberspace to perform cybercrimes. Cloud services deployment is becoming highly prone to threats and intrusions. The unauthorised access or destruction of records yields significant catastrophic losses to organisations or agencies. Human intervention and Physical devices are not enough for protection and monitoring of cloud services; therefore, there is a need for more efficient design for cyber defence that is adaptable, flexible, robust and able to detect dangerous cybercrime such as a Denial of Service (DOS) and Distributed Denial of Service (DDOS) in heterogeneous cloud computing platforms and make essential real-time decisions for forensic investigation. This paper aims to develop a framework for digital forensic for the detection of cybercrime in a joined heterogeneous cloud setup. We developed a Digital Forensics model in this paper that can function in heterogeneous joint clouds. We used Unified Modeling Language (UML) specifically activity diagram in designing the proposed framework, then for deployment, we used an architectural modelling system in developing a framework. We developed an activity diagram that can accommodate the variability and complexities of the clouds when handling inter-cloud resources.

A Quantitative Approach to Minimize Energy Consumption in Cloud Data Centres using VM Consolidation Algorithm

  • M. Hema;S. KanagaSubaRaja
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.312-334
    • /
    • 2023
  • In large-scale computing, cloud computing plays an important role by sharing globally-distributed resources. The evolution of cloud has taken place in the development of data centers and numerous servers across the globe. But the cloud information centers incur huge operational costs, consume high electricity and emit tons of dioxides. It is possible for the cloud suppliers to leverage their resources and decrease the consumption of energy through various methods such as dynamic consolidation of Virtual Machines (VMs), by keeping idle nodes in sleep mode and mistreatment of live migration. But the performance may get affected in case of harsh consolidation of VMs. So, it is a desired trait to have associate degree energy-performance exchange without compromising the quality of service while at the same time reducing the power consumption. This research article details a number of novel algorithms that dynamically consolidate the VMs in cloud information centers. The primary objective of the study is to leverage the computing resources to its best and reduce the energy consumption way behind the Service Level Agreement (SLA)drawbacks relevant to CPU load, RAM capacity and information measure. The proposed VM consolidation Algorithm (PVMCA) is contained of four algorithms: over loaded host detection algorithm, VM selection algorithm, VM placement algorithm, and under loading host detection algorithm. PVMCA is dynamic because it uses dynamic thresholds instead of static thresholds values, which makes it suggestion for real, unpredictable workloads common in cloud data centers. Also, the Algorithms are adaptive because it inevitably adjusts its behavior based on the studies of historical data of host resource utilization for any application with diverse workload patterns. Finally, the proposed algorithm is online because the algorithms are achieved run time and make an action in response to each request. The proposed algorithms' efficiency was validated through different simulations of extensive nature. The output analysis depicts the projected algorithms scaled back the energy consumption up to some considerable level besides ensuring proper SLA. On the basis of the project algorithms, the energy consumption got reduced by 22% while there was an improvement observed in SLA up to 80% compared to other benchmark algorithms.

클라우드 컴퓨팅의 신뢰성 향상 방안에 관한 연구 (A Study on Improving the Reliability of Cloud Computing)

  • 양정모
    • 디지털산업정보학회논문지
    • /
    • 제8권4호
    • /
    • pp.107-113
    • /
    • 2012
  • Cloud computing has brought changes to the IT environment. Due to the spread of LTE, users of cloud services are growing more. This which provides IT resources to meet the needs of users of cloud services are noted as a core industry. But it is not activated because of the security of personal data and the safety of the service. In order to solve this, intrusion detection system is constructed as follows. This protects individual data safely which exists in the cloud and also protects information exhaustively from malicious attack. The cause of most attack risk which exists to cloud computing can find in distributed environment. In this study, we analyzed about necessary property of network-based intrusion detection system that process and analyze large amount of data which occur in cloud computing environment. Also, we studied functions which detect and correspond attack occurred in interior of virtualization.

Intelligent Resource Management Schemes for Systems, Services, and Applications of Cloud Computing Based on Artificial Intelligence

  • Lim, JongBeom;Lee, DaeWon;Chung, Kwang-Sik;Yu, HeonChang
    • Journal of Information Processing Systems
    • /
    • 제15권5호
    • /
    • pp.1192-1200
    • /
    • 2019
  • Recently, artificial intelligence techniques have been widely used in the computer science field, such as the Internet of Things, big data, cloud computing, and mobile computing. In particular, resource management is of utmost importance for maintaining the quality of services, service-level agreements, and the availability of the system. In this paper, we review and analyze various ways to meet the requirements of cloud resource management based on artificial intelligence. We divide cloud resource management techniques based on artificial intelligence into three categories: fog computing systems, edge-cloud systems, and intelligent cloud computing systems. The aim of the paper is to propose an intelligent resource management scheme that manages mobile resources by monitoring devices' statuses and predicting their future stability based on one of the artificial intelligence techniques. We explore how our proposed resource management scheme can be extended to various cloud-based systems.