• 제목/요약/키워드: Desktop Computer Security

검색결과 27건 처리시간 0.024초

데스크톱 가상화를 위한 데이터 보안 요구 사항 분석 및 고찰 (Analyses and Considerations for Data base Security Requirements for Desktop Virtualization)

  • 오대명;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2015년도 추계학술발표대회
    • /
    • pp.634-636
    • /
    • 2015
  • As the expansion of enterprise scale and the increase of staff, the amount of terminal is increasing as well. It is very difficult to the system manager of traditional data protection scheme to manage and maintenance for the large number of terminals. This problem can be solved by desktop virtualization, which use traditional security problems still exist and new security problems occur at the same time. Using desktop virtualization, it needs a method of automatic security protection. In this paper, the desktop virtualization security requirements are discussed.

CloudHIS의 개인 의료정보를 위한 보안강화에 관한 연구 (A Study on the Security Enhancement for Personal Healthcare Information of CloudHIS)

  • 조영성;정지문;나원식
    • 융합정보논문지
    • /
    • 제9권9호
    • /
    • pp.27-32
    • /
    • 2019
  • 유비쿼터스-헬스케어의 발전과 함께 사이버 공격에 대처하기 위한 개인의료정보 처리를 위한 CloudHIS의 망 분리를 기반으로 한 보안 강화를 제안한다. 모든 보안 위협으로부터 보호하고 명확한 데이터 보안 정책을 수립하기 위해 CloudHIS용 데스크톱 컴퓨팅 서버를 클라우드 컴퓨팅 서비스에 적용한다. 하이퍼 바이저 아키텍처를 갖춘 두 대의 PC를 사용하여 물리적 망분리를 적용하고 KVM 스위치를 사용하여 네트워크를 선택할 수 있다. 다른 하나는 두 개의 OS가 있는 하나의 PC를 사용하는 논리적 망분리이지만 네트워크는 가상화를 통해 분할된다. 물리적 망 분리는 인터넷과 업무망 모두에서 액세스 경로를 차단하기 위해 각 네트워크에 대한 PC의 물리적 연결이다. 제안된 시스템은 사용자의 실제 데스크톱 컴퓨터에서 서버 가상화 기술을 통해 인트라넷 또는 인터넷에 액세스하는 데 사용되는 독립적인 데스크톱이다. 보안 강화를 처리하기 위해 네트워크 분리를 통해 의료병원 정보를 처리하는 클라우드 시스템인 CloudHIS를 구성하여 해킹을 방지하는 적응형 솔루션을 구현할 수 있다.

Data Firewall: A TPM-based Security Framework for Protecting Data in Thick Client Mobile Environment

  • Park, Woo-Ram;Park, Chan-Ik
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.331-337
    • /
    • 2011
  • Recently, Virtual Desktop Infrastructure (VDI) has been widely adopted to ensure secure protection of enterprise data and provide users with a centrally managed execution environment. However, user experiences may be restricted due to the limited functionalities of thin clients in VDI. If thick client devices like laptops are used, then data leakage may be possible due to malicious software installed in thick client mobile devices. In this paper, we present Data Firewall, a security framework to manage and protect security-sensitive data in thick client mobile devices. Data Firewall consists of three components: Virtual Machine (VM) image management, client VM integrity attestation, and key management for Protected Storage. There are two types of execution VMs managed by Data Firewall: Normal VM and Secure VM. In Normal VM, a user can execute any applications installed in the laptop in the same manner as before. A user can access security-sensitive data only in the Secure VM, for which the integrity should be checked prior to access being granted. All the security-sensitive data are stored in the space called Protected Storage for which the access keys are managed by Data Firewall. Key management and exchange between client and server are handled via Trusted Platform Module (TPM) in the framework. We have analyzed the security characteristics and built a prototype to show the performance overhead of the proposed framework.

데스크탑 가상화에서 HDFS를 이용한 서비스 제공시간 개선 연구 (Service Delivery Time Improvement using HDFS in Desktop Virtualization)

  • 이완희;이봉환
    • 한국정보통신학회논문지
    • /
    • 제16권5호
    • /
    • pp.913-921
    • /
    • 2012
  • 기존의 PC 기반의 데스크탑 환경은 보안, 이동성, 업그레이드 비용 감소 등의 장점으로 인하여 서버 기반의 가상데스크탑 환경으로 바뀌고 있다. 본 논문에서는 오픈 소스 기반의 클라우드 컴퓨팅 플랫폼과 하이퍼바이저를 이용한 데스크탑 가상화 시스템을 구축하여 이를 대학의 컴퓨터 실습실에 적용하였으며, 가상화 서비스 제공시간을 개선하기 위하여 HDFS를 이용한 해결 방법을 제안하였다. 또한, HDFS를 사용하여 데스크탑 가상화 서비스에 필요한 이미지 관리 구조를 설계하고 구현하였으며, 이를 실제 PC 30대를 운영하는 실습실에 적용하여 구축비용, 전원절약율, 라이센스 비용 절감율 및 관리 비용 등 네 가지 측면에서 기존시스템과 비교하였다. 실험 결과 HDFS를 이용하였을 경우 데스크탑 가상화를 서비스하기 위한 이미지 전송시간을 대폭 줄일 수 있었다.

Mobile Devices Technologies: Risks and Security

  • Alsaqour, Raed;Alharthi, Sultan;Aldehaimi, Khalid;Abdelhaq, Maha
    • International Journal of Computer Science & Network Security
    • /
    • 제21권4호
    • /
    • pp.249-254
    • /
    • 2021
  • Our society is depending on mobile devices that play a major role in our lives. Utilizing these devices is possible due to their speed power and efficiency in performing basic as well as sophisticated operations that can be found in traditional computers like desktop workstations. The challenge with using mobile devices is that organizations are concerned with the interference between personal and corporate use due to Bring Your Own Device (BYOD) trend. This paper highlights the importance of mobile devices in our daily tasks and the associated risks involved with using these devices. Several technologies and countermeasures are reviewed in this paper to secure the mobile devices from different attempts of attacks. It is important to mention that this paper focuses on technical measures rather than considering different aspects of security measures as recommended by the cybersecurity community.

Mobile-Grid 환경에서의 통합 보안 모델 (Intergrating Security Model for Mobile-Grid)

  • 강수연;이승룡
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2002년도 합동 추계학술대회 논문집 정보 및 제어부문
    • /
    • pp.585-588
    • /
    • 2002
  • Grid provides integral ing system that enables to use distributed computing resource and services as adapts traditional infrastructures to overcome the distributed computing environments. But, computing today is moving away from a restriction of the desktop, becoming diffused into our surrounding and onto our personal digital devices. In such mobile computing environments, users expects to access resource and services at any time from anywhere in such Mobile-Grid computing. This expectation results security issues, since the computing environments is expanded. This paper describes the security challenges in Mobile-Grid computing, explaining why traditional security mechanism fail to meet the demands of these environments. This paper describes policy driven security mechanism enabled entity to use service and data in trust Mobile-Grid environments and a set of security service module that need to be realized in the Mobile-Grid security architecture presents a set of use pattern that show hew these modules can be used for billing service in a secure Mobile-Grid environments.

  • PDF

어플리케이션 가상화를 적용한 안드로이드 런처 연구 (A Study of Android Launcher based on Application Virtualization)

  • 임승철
    • 한국인터넷방송통신학회논문지
    • /
    • 제13권2호
    • /
    • pp.115-120
    • /
    • 2013
  • 최근 가상화 기술은 데스크탑 환경에서 모바일 플랫폼 환경으로 그 자리를 옮겨 개인과 기업, 그리고 학계 등 안전하지 않은 보안 환경과, 여러 사람들의 공유하는 팀 환경에서 많은 변화를 가져오고 있다. 이 환경에서 대표적인 것은 Vmware의 MVP솔루션들과 Enterproid의 Divide이다. 하지만 이러한 모바일 가상화 기술환경에서 또다른 이슈가 되고 있는 것은 한정된 자원과 성능상의 제약들인데 그것을 어플리케이션 가상화 기술로 모바일 플랫폼의 약점을 개선하려는 방안으로서 대두되고 있다. 본 논문에서는 기존에 제안되었던 로컬 기반 데스크탑용 어플리케이션 가상화 구조를 안드로이드 환경으로 가져와 데스크탑 환경 어플리케이션 가상화의 한계점인 사용자 영역구분, 프로그램 실행시 생기던 할당 자원증가를 안드로이드 어플리케이션 가상화 런처를 통해 개선하였다.

가상 컴퓨팅 랩 환경에서 노드 전원관리 스케줄러 설계 및 구현 (Design and Implementation of a Node Power Scheduler in Virtual Computing Lab Environment)

  • 서경석;이봉환
    • 한국정보통신학회논문지
    • /
    • 제17권8호
    • /
    • pp.1827-1834
    • /
    • 2013
  • 기존의 PC 기반의 데스크탑 환경은 보안, 이동성, 업그레이드 비용 감소 등의 장점으로 인하여 서버 기반의 가상데스크탑 환경으로 바뀌고 있다. 본 논문에서는 오픈소스 기반의 클라우드 컴퓨팅 플랫폼과 하이퍼바이저를 이용하여 컴퓨터 실습실에 적용 가능한 가상 컴퓨팅 랩 서비스 시스템을 설계하고 구현하였다. 또한, 서버 팜에 있는 노드들의 전력 소모를 줄이기 위한 전원 스케줄러를 제안하였으며, 이 스케줄러 탑재 시 기존시스템에 비하여 전력 소모량을 대폭 줄일 수 있는 실험 결과를 제시하였다.

휴대용통신단말의 효과적인 보안관리를 위한 보안 재구성기법의 설계 및 구현 (Design and Implementation of Security Reconfiguration for Effective Security Management of Mobile Communication Device)

  • 안개일;김기영;서동일
    • 정보처리학회논문지C
    • /
    • 제16C권6호
    • /
    • pp.691-698
    • /
    • 2009
  • 휴대용 통신 단말은 스마트 폰이나 PDA와 같은 통신 서비스를 제공하는 작은 크기의 휴대용 컴퓨터이다. 현재 휴대용 통신 단말의 발전을 가로막는 가장 큰 장벽중의 하나가 바로 보안이다. 비록 휴대용 통신 단말을 보호할 수 있는 다양한 보안기술들은 있지만, 휴대용 통신 단말은 데스크톱 컴퓨터에 비해 컴퓨팅 자원이 빈약하고 사용자 인터페이스가 불편하여 그 보안기술 모두를 휴대용 통신 단말에 운용할 수 없기 때문이다. 본 논문에서는 휴대용 통신 단말의 보안을 효과적으로 관리할 수 있는 상황인지형 보안재구성 기법을 제안하고 설계한다. 본 보안재구성 기법은 휴대용 통신 단말의 현재 보안 상황에 가장 적합한 최적의 보안 서비스를 자동으로 제공할 수 있다. 본 제안하는 기법의 구현과 실험을 통하여 본 기법이 보안수준을 떨어뜨리는 것 없이 자원 효율성과 사용자 편의성에서 우수하다는 것을 확인하였다.

CBM 기반의 상호참여형 원격 방범시스템 구현 (Implementation of Collaboration Distance Guarding System based CBM(Computer Based Multimedia))

  • 김석수;신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제3권2호
    • /
    • pp.161-168
    • /
    • 1998
  • 본 논문은 상호참여형 CBM(Computer Based Multimedia) 기반의 원격지 방범시스템 기술에 관한 연구이고, 이는 방범진행중에 각 실의 모니터링을 통한 추가기능이 지원된다. 본 시스템은 ISDN 망을 이용한 센서에 의한 상황을 체킹하고 방범상황을 송신하게 된다. 본 원격지 방범시스템은 El/Tl 의 초고속정보통신망을 이용한 빠르고 안전한 시스템이다. 또한, 본 시스템은 ISDN 공중망을 이용한 방범시스템을 지원하고 있으며, 또한 모니터링 시스템은 방범시스템의 중앙 통제자에게 각 지역의 상황을 전송하여 모니터링하게 한다.

  • PDF