• 제목/요약/키워드: Managing Security

검색결과 346건 처리시간 0.019초

Exploring Support Vector Machine Learning for Cloud Computing Workload Prediction

  • ALOUFI, OMAR
    • International Journal of Computer Science & Network Security
    • /
    • 제22권10호
    • /
    • pp.374-388
    • /
    • 2022
  • Cloud computing has been one of the most critical technology in the last few decades. It has been invented for several purposes as an example meeting the user requirements and is to satisfy the needs of the user in simple ways. Since cloud computing has been invented, it had followed the traditional approaches in elasticity, which is the key characteristic of cloud computing. Elasticity is that feature in cloud computing which is seeking to meet the needs of the user's with no interruption at run time. There are traditional approaches to do elasticity which have been conducted for several years and have been done with different modelling of mathematical. Even though mathematical modellings have done a forward step in meeting the user's needs, there is still a lack in the optimisation of elasticity. To optimise the elasticity in the cloud, it could be better to benefit of Machine Learning algorithms to predict upcoming workloads and assign them to the scheduling algorithm which would achieve an excellent provision of the cloud services and would improve the Quality of Service (QoS) and save power consumption. Therefore, this paper aims to investigate the use of machine learning techniques in order to predict the workload of Physical Hosts (PH) on the cloud and their energy consumption. The environment of the cloud will be the school of computing cloud testbed (SoC) which will host the experiments. The experiments will take on real applications with different behaviours, by changing workloads over time. The results of the experiments demonstrate that our machine learning techniques used in scheduling algorithm is able to predict the workload of physical hosts (CPU utilisation) and that would contribute to reducing power consumption by scheduling the upcoming virtual machines to the lowest CPU utilisation in the environment of physical hosts. Additionally, there are a number of tools, which are used and explored in this paper, such as the WEKA tool to train the real data to explore Machine learning algorithms and the Zabbix tool to monitor the power consumption before and after scheduling the virtual machines to physical hosts. Moreover, the methodology of the paper is the agile approach that helps us in achieving our solution and managing our paper effectively.

TCST : 신뢰실행환경 내에서 스마트 컨트랙트의 제어 흐름 무결성 검증을 위한 기술 (TCST : A Technology for Verifying Control Flow Integrity for Smart Contracts within a Trusted Execution Environment)

  • 박성환;권동현
    • 정보보호학회논문지
    • /
    • 제32권6호
    • /
    • pp.1103-1112
    • /
    • 2022
  • 블록체인 기술은 일상생활을 비롯한 여러 산업 분야에서 활용도가 증가하고 있으며, 이는 분산원장 기술을 통하여 네트워크 참여자들 간의 거래 내역에 대한 정보의 무결성과 투명성을 보장한다. 무결성과 투명성을 보장하는데 가장 중요한 요소인 분산원장은 스마트 컨트랙트를 통하여 수정, 관리된다. 그러나, 스마트 컨트랙트 또한 블록체인 네트워크의 구성요소인 만큼 참여자들에게 투명하게 공개되고 있었으며 이로 인해 취약점이 쉽게 노출될 수 있었다. 이러한 단점을 보완하기 위하여 신뢰실행환경을 활용하여 기밀성을 보장하는 연구가 다양하게 진행되었으나, 실행된 스마트 컨트랙트의 무결성을 보장하기에는 어려움이 따른다. 해당 논문에서는 이러한 문제를 해결하기 위하여 신뢰 실행환경내에서 실행되는 스마트 컨트랙트의 제어 흐름 무결성을 검증 함으로써 스마트 컨트랙트의 기밀성과 무결성을 동시에 제공하는 것을 목표로 한다.

SGX를 활용한 암호화된 데이터 중복제거의 효율성 개선 (Improving Efficiency of Encrypted Data Deduplication with SGX)

  • 구동영
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제11권8호
    • /
    • pp.259-268
    • /
    • 2022
  • 데이터 양의 폭발적 증가에 따른 관리 효율성 제고를 위한 클라우드 서비스 활용이 일상으로 자리잡고 있는 현재, 데이터 프라이버시 보존을 위한 다양한 암호화 기법이 적용되고 있다. 클라우드 시스템의 방대한 컴퓨팅 자원에도 불구하고 다수 사용자로부터 아웃소싱된 데이터의 중복으로 인한 저장 효율성의 저하는 서비스 효율을 현저히 감소시키는 요인으로 작용하면서, 프라이버시가 보장된 암호문에 대한 데이터 중복제거에서의 효율성 향상을 위한 다양한 연구가 진행되고 있다. 본 연구에서는 최신 USENIX ATC에 발표된 Ren et al.의 신뢰실행환경을 활용한 암호문에 대한 중복제거의 효율성 개선을 위한 연구결과를 분석하고 서비스에 참여하는 키 관리 서버를 사용자에 통합함으로써 제3의 독립적인 키 관리 서버의 필요성을 제거하면서도 키 관리의 안정성 개선 방법을 제시한다. 실험을 통하여 제안 기법에서 약 30%의 통신 효율 개선 효과를 얻을 수 있음을 확인하였다.

Integration of Blockchain and Cloud Computing in Telemedicine and Healthcare

  • Asma Albassam;Fatima Almutairi;Nouf Majoun;Reem Althukair;Zahra Alturaiki;Atta Rahman;Dania AlKhulaifi;Maqsood Mahmud
    • International Journal of Computer Science & Network Security
    • /
    • 제23권6호
    • /
    • pp.17-26
    • /
    • 2023
  • Blockchain technology has emerged as one of the most crucial solutions in numerous industries, including healthcare. The combination of blockchain technology and cloud computing results in improving access to high-quality telemedicine and healthcare services. In addition to developments in healthcare, the operational strategy outlined in Vision 2030 is extremely essential to the improvement of the standard of healthcare in Saudi Arabia. The purpose of this survey is to give a thorough analysis of the current state of healthcare technologies that are based on blockchain and cloud computing. We highlight some of the unanswered research questions in this rapidly expanding area and provide some context for them. Furthermore, we demonstrate how blockchain technology can completely alter the medical field and keep health records private; how medical jobs can detect the most critical, dangerous errors with blockchain industries. As it contributes to develop concerns about data manipulation and allows for a new kind of secure data storage pattern to be implemented in healthcare especially in telemedicine fields is discussed diagrammatically.

사이버 거점을 활용한 위협탐지모델 연구 (A Study on Threat Detection Model using Cyber Strongholds)

  • 김인환;강지원;안훈상;전병국
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.19-27
    • /
    • 2022
  • ICT 기술의 혁신적인 발전에 따라 해커의 해킹 수법도 정교하고 지능적인 해킹기법으로 진화하고 있다. 이러한 사이버 위협에 대응하기 위한 위협탐지 연구는 주로 해킹 피해 조사분석을 통해 수동적인 방법으로 진행되었으나, 최근에는 사이버 위협정보 수집과 분석의 중요성이 높아지고 있다. 봇 형태의 자동화 프로그램은 위협정보를 수집하거나 위협을 탐지하기 위해 홈페이지를 방문하여 악성코드를 추출하는 다소 능동적인 방법이다. 그러나 이러한 방법도 이미 악성코드가 유포되어 해킹 피해를 받고 있거나, 해킹을 당한 이후에 식별하는 방법이기 때문에 해킹 피해를 예방할 수 없는 한계점이 있다. 따라서, 이러한 한계점을 극복하기 위해 사이버 거점을 식별, 관리하면서 위협정보를 획득 및 분석하여 실질적인 위협을 탐지하는 모델을 제안한다. 이 모델은 방화벽 등의 경계선 외부에서 위협정보를 수집하거나 위협을 탐지하는 적극적이고 능동적인 방법이다. 사이버 거점을 활용하여 위협을 탐지하는 모델을 설계하고 국방 환경에서 유효성을 검증하였다.

언리얼엔진 기반 승강기 3D모델 시뮬레이터 프레임워크 설계 및 구현 (The Design and Implementation of an Elevator 3D Model Simulator Framework based on Unreal Engine)

  • 김운용
    • 융합보안논문지
    • /
    • 제23권2호
    • /
    • pp.67-74
    • /
    • 2023
  • 승강기는 2만여 개의 다양한 부품들이 조합된 기계 전자적 장치로 서로 간의 밀접한 연관관계를 가지고 조직적으로 운영되고 있다. 이러한 복잡한 승강기 구조를 직관적으로 이해하고, 운영되는 모델을 효율적으로 인식함으로써 승강기 시스템에 대한 이해와 유지보수관리의 효율을 증가시킬 수 있을 것이다. 기존 승강기 관리 시스템은 승강기에서 발생하는 데이터를 기반으로 정보를 수집하고 이해하는 과정으로 승강기 유지 관리 시 실세계 정보의 표현 및 관리의 효율성이 부족한 구조를 가진다. 이에 본 논문에서는 승강기 실제 모델을 근간으로 효율적으로 운영할 수 있는 시뮬레이터 프레임워크을 제시하고자 한다. 구체적 사물에 대한 인식을 3D기반의 서비스 모델을 통해 구성하고, 동작 과정을 시각화함으로써 승강기 운영에 필요한 구조 및 운영방식에 대한 이해를 높일 수 있을 것이다. 이를 위해 승강기 시스템에 대한 핵심 구성요소를 파악하고 이들 간의 관계와 운영 방식을 시각화하고 시뮬레이터를 구현한다. 이를 바탕으로 가상공간과 현장의 효율적인 관리 구조를 통해 현실적인 정보관리 및 운영환경을 제공할 수 있을 것이다.

A Blockchain Framework for Investment Authorities to Manage Assets and Funds

  • Vinu Sherimon;Sherimon P.C.;Jeff Thomas;Kevin Jaimon
    • International Journal of Computer Science & Network Security
    • /
    • 제23권11호
    • /
    • pp.128-132
    • /
    • 2023
  • Investment authorities are broad financial institutions that carefully manage investments on behalf of the national government using a long-term value development approach. To provide a stronger structure or framework for In-vestment Authorities to govern the distribution of funds to public and private markets, we've started research to create a blockchain-based prototype for managing and tracking numerous finances of such authorities. We have taken the case study of Oman Investment Authority (OIA) of Sultanate of Oman. Oman's wealth is held in OIA. It is an organization that oversees and utilizes the additional capital generated by oil and gas profits in public and private markets. Unlike other Omani funds, this one focus primarily on assets outside the Sultanate. The operation of the OIA entails a huge number of transactions, necessitating a high level of transparency and administration among the parties involved. Currently, OIA relies on various manuals to achieve its goals, such as the Authorities and Responsibilities manual, the In-vestment Manual, and the Code of Business Conduct, among others. In this paper, we propose a Blockchain based framework to manage the operations of OIA. Blockchain is a part of the Fourth Industrial Revolution, and it is re-shaping every industry. The main components of every blockchain are assets and participants. The funds are the major assets in the proposed study, and the participants are the various fund shareholders/recipients. The block-chain's transactions are all safe, secure, and immutable, and it's part of a trustless network. The transactions are simple to follow and verify. By replacing intermediary firms with smart contracts, blockchain-based solutions eliminate any middlemen in the fund allocation process.

공원안전관리를 위한 민간경비 활용방안 연구 (A Study on the Utilization of Private Security for Park Safety)

  • 강용길
    • 시큐리티연구
    • /
    • 제34호
    • /
    • pp.7-32
    • /
    • 2013
  • 이 연구는 '안전한 공원조성'을 위한 노력들이 공원관리주체인 지방자치단체와 경찰에 의해서만 달성되기에는 한계가 있다는 인식에서 출발하였다. 연구의 목적은 공원에서 발생가능성이 있는 다양한 형태의 범죄에 대한 예방 및 대응전략에 관한 최근의 정책동향과 그 한계를 고찰하고 보다 근본적인 공원안전관리방안을 실효적이고 지속적으로 투입할 수 있는 방안으로 민간경비의 활용방안에 대한 법률적, 실천적 방안과 기대효과를 검토하여 제시하고자 한다. 연구방법은 첫째, 자료수집의 분석을 통해 공원안전관리정책의 최근 동향을 고찰하였다. 둘째, 미국의 공원안전을 위한 정책과 관련된 사례연구를 통해 국내 공원범죄예방의 추진전략에 대한 시사점을 살펴보았다. 셋째, 서술적 방법으로 공원안전을 위한 민간경비의 역할과 활용방안을 제시하였다. 연구결과는 첫째, 공원안전을 위한 최근의 정책으로는 공원조성단계에서부터 범죄예방계획을 의무화하는 입법과 주요 공원에 대한 범죄 및 안전예방과 신속한 대응을 위한 공원 특별사법경찰제도의 도입, 서울지방경찰청에서 실시하는 안전한 공원을 시민에게 돌려주기 위한 적극적인 경찰대응 등을 확인할 수 있었다. 둘째, 사례연구를 통해 미국의 주요공원들은 공원안전의 문제점을 파악하고, 이를 개선하기 위해 구체적이고 엄격한 공원규칙을 제정하고, 공원경찰을 중심으로 인력을 통한 적극적인 예방 및 사후조치를 강화하고 있음을 확인하였다. 셋째, 민간경비의 활용방안으로는 공원관리자와 민간경비업체와의 계약을 통해 안전관리에 투입되는 자원을 선별하고, 전문적인 범죄 및 무질서 예방과 사후조치에 대한 경험과 기술을 활용하자는 것이다. 기대되는 효과로는 공원을 이용하는 시민들의 만족도 증가, 지속적이고 체계적인 범죄의 사전예방, 치안공동생산의 확산과 더불어 민간경비 활동영역의 증대 등을 들 수 있다.

  • PDF

서비스 맞춤형 분산응용 개발 및 관리를 위한 프레임워크 (A Framework for Developing and Managing Distributed Applications by Service Customization)

  • 신창선;강민수;서종성;안동인;주수종
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.100-102
    • /
    • 2006
  • 본 논문에서는 분산응용 개발 및 관리에 대한 사용자의 요구사항을 만족시킬 수 있는 분산서비스 맞춤형 소프트웨어 아키텍쳐인 분산객체그룹 프레임워크를 제안한다. 분산객체그룹은 응용을 구성하는 분산객체들을 하나의 논리적인 그룹으로 관리하며, 분산객체그룹 프레임워크는 분산응용의 개발자 관점에서 응용의 범위를 효율적으로 정의할 수 있을 뿐 아니라, 프레임워크의 지원 분산서비스를 응용과 독립적으로 적용할 수 있다. 프레임워크의 컴포넌트로 그룹관리자와 보안모듈, 모바일프락시, 컨텍스트제공자 및 DPD-Tool을 포함하며, 실시간 서비스를 위한 실시간관리자, 스케쥴러를 갖는다. 본 프레임워크는 분산서비스 지원 컴포넌트들의 상호작용으로 적응성(adaptability), 확장성(scalability), 보안성(security), 이동성(mobility) 및 신뢰성(reliability)을 제공하며, 분산응용을 개발 시 필요한 분산서비스를 모듈 단위로 선택하여 실제 응용 수행 시 선택한 분산서비스를 통해 그 수행성이 보장되도록 한다.

  • PDF

훈련과정종합정보망 구축 및 운영 방안에 관한 연구 (A Study on Establishment and Management of Training Curriculum Integrated Information Network)

  • 나현미
    • 공학교육연구
    • /
    • 제13권1호
    • /
    • pp.78-86
    • /
    • 2010
  • 훈련과정종합정보망은 훈련과 관련된 모든 훈련 과정을 검색할 수 있을 뿐만 아니라, 수강 신청, 학습, 훈련 성과 분석, 훈련 이력 관리까지를 원스톱으로 처리할 수 있는 통합 학습시스템이다. 이와 같은 훈련과정종합정보망을 개발하고 운영함으로써 훈련생의 자기 주도적 훈련 선택권의 강화, 훈련 과정의 다양화 및 경쟁을 통한 훈련의 질 제고를 할 수 있다. 훈련과정종합정보망의 운영을 위하여서는 적극적인 홍보와 정확하고 신뢰도 높은 정보 제공 서비스, 그리고 풍부한 콘텐츠와 이용자 개인과 기관에 대한 관리가 필요하며, 안정적인 재정지원과 개인정보보호, 훈련과정에 대한 저작권보호 등이 이루어져야 한다.

  • PDF