• 제목/요약/키워드: Mobile Cloud

검색결과 575건 처리시간 0.027초

Mobile Mapping System Point Cloud를 활용한 도로주변 시설물 DB 구축 및 위치 정확도 평가 (Evaluating a Positioning Accuracy of Roadside Facilities DB Constructed from Mobile Mapping System Point Cloud)

  • 김재학;이홍술;노수래;이동하
    • 한국지리정보학회지
    • /
    • 제22권3호
    • /
    • pp.99-106
    • /
    • 2019
  • 최근 자율주행 분야가 4차 산업혁명 시대에 맞이하여 주요한 기술분야로 각광받고 있다. 자율주행 분야는 4차 산업의 핵심 기술의 집합체라고 볼 수 있는데, 이 중 자율주행 지원을 위한 정밀도로 지도 및 도로시설물 구축을 위한 DB 분야가 필수적인 부분이다. 기존 2차원 자료형식으로 제작되고 관리되던 지도 DB가 3차원으로 급격히 변화하고 있으며, 더불어 이러한 정밀도로 지도를 구축을 위한 핵심기술로 Mobile Mapping System(MMS)가 활발히 이용되고 있다. 특히 MSS에서 획득되는 다양한 자료 중에서 LiDAR를 통해 취득되는 정밀 Point Cloud는 정확한 위치 정보를 포함하고 있어, 정밀도로 지도 구축 및 도로시설물 관리 등을 위한 다양한 관련 DB 구축에 활용되고 있다. 하지만 현재는 정밀도로 지도 제작 시 3D 모델링을 위한 기반 데이터로만 활용되는 것으로만 국한되어 그 사용 범위가 넓지 않은 문제가 있다. 본 연구에서는 MMS 취득자료의 활용성을 높이기 위하여 MMS LiDAR Point Cloud를 활용하여 도로 주변 시설물을 추출하고, 그 위치를 현장조사 성과와 중첩하여 비교 분석하여 그 위치 정확도에 기준한 도로시설물 분야 활용성을 확인하고자 하였다. Point Cloud로부터 전신주와 통신지주 DB를 구축하고 도로명주소기본도와 위치 비교를 수행한 결과, Point Cloud에서 추출한 시설물 DB의 위치 정확도는 도로명주소기본도 보다 높은 것으로 확인되었다. 이를 통해 MMS Point Cloud 자료를 도로시설물 관리 분야에 충분히 활용하는 것이 가능하며, 추후 이를 통해 도로시설물 지도 확대 구축하고, 도로대장 관리 등에 적용하는 연구가 필요 할 것으로 판단된다.

스마트 밀리터리 환경의 정보보안 모델에 관한 연구 (Information Security Model in the Smart Military Environment)

  • 정승훈;안재춘;김재홍;황성원;신용태
    • 예술인문사회 융합 멀티미디어 논문지
    • /
    • 제7권2호
    • /
    • pp.199-208
    • /
    • 2017
  • 제4차 산업혁명의 주축으로 불리우고 있는 IoT, Cloud, Bigdata, Mobile, AI, 3D print 등의 기술들이 군에 접목되었을 경우 큰 변화가 생길것으로 예측할 수 있다. 특히, 전투라는 목적을 생각하였을 경우 그 중 IoT, Cloud, Bigdata, Mobile, AI 이 5가지 기술이 많은 역할을 할 것으로 생각된다. 따라서, 본 논문에서는 이 5가지 기술이 접목된 미래 군의 모습을 Smart Military라고 정의하고, 이에 따른 아키텍처를 정립하고, 적합한 정보보안 모델에 대해서 연구하였다. 이를 위해 IoT, Cloud, Bigdata, Mobile, AI와 관련된 기존 문헌들을 연구하여, 공통적인 요소를 도출하였으며, 이에 따른 아키텍처를 제시하였다. 제시된 아키텍처를 중심으로 Smart Military 환경에서의 정보보안을 전략적 정보보안과 전술적 정보보안으로 구분하고, 상기 구분된 정보보안 형태에 따라 취약성이 존재하더라도 감내할만한 수준의 경우를 고려하여 전략적 측면을 중심으로 정보보호체계를 구축한다면 효율적인 예산범위 내에서 최적의 정보보호 구축이 가능할 것으로 기대된다.

LTE에서 클라우드 컴퓨팅을 이용한 모바일 에너지 효율 연구 (Mobile Energy Efficiency Study using Cloud Computing in LTE)

  • 조복연;서덕영
    • 방송공학회논문지
    • /
    • 제19권1호
    • /
    • pp.24-30
    • /
    • 2014
  • 이 연구는 모바일 기기를 이용한 실시간 동영상 개인 방송 서비스에서 동영상 압축 계산의 부담을 클라우드 컴퓨팅에 오프로딩하는 효과에 대한 연구이다. 모바일 기기에 비해 클라우드는 컴퓨팅 자원과 전력 자원이 매우 풍부하다. 모바일 기기에서의 계산을 줄임으로써 전력사용을 줄일 수 있으나, 압축효율이 떨어져서 전송해야할 데이터양은 늘어난다. 본 연구에서는 전력 절약과 전송 데이터 양 증가의 트레이드오프 분석을 통하여 LTE 통신환경에 따라 오프로딩되는 계산량을 제어하여 최적의 운용조건을 찾을 수 있음을 보인다.

A Constrained Multi-objective Computation Offloading Algorithm in the Mobile Cloud Computing Environment

  • Liu, Li;Du, Yuanyuan;Fan, Qi
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권9호
    • /
    • pp.4329-4348
    • /
    • 2019
  • Mobile cloud computing (MCC) can offload heavy computation from mobile devices onto nearby cloudlets or remote cloud to improve the performance as well as to save energy for these devices. Therefore, it is essential to consider how to achieve efficient computation offloading with constraints for multiple users. However, there are few works that aim at multi-objective problem for multiple users. Most existing works concentrate on only single objective optimization or aim to obtain a tradeoff solution for multiple objectives by simply setting weight values. In this paper, a multi-objective optimization model is built to minimize the average energy consumption, time and cost while satisfying the constraint of bandwidth. Furthermore, an improved multi-objective optimization algorithm called D-NSGA-II-ELS is presented to get Pareto solutions with better convergence and diversity. Compared to other existing works, the simulation results show that the proposed algorithm can achieve better performance in terms of energy consumption, time and cost while satisfying the constraint of the bandwidth.

Two Factor Authentication for Cloud Computing

  • Lee, Shirly;Ong, Ivy;Lim, Hyo-Taek;Lee, Hoon-Jae
    • Journal of information and communication convergence engineering
    • /
    • 제8권4호
    • /
    • pp.427-432
    • /
    • 2010
  • The fast-emerging of cloud computing technology today has sufficiently benefited its wide range of users from individuals to large organizations. It carries an attractive characteristic by renting myriad virtual storages, computing resources and platform for users to manipulate their data or utilize the processing resources conveniently over Internet without the need to know the exact underlying infrastructure which is resided remotely at cloud servers. However due to the loss of direct control over the systems/applications, users are concerned about the risks of cloud services if it is truly secured. In the literature, there are cases where attackers masquerade as cloud users, illegally access to their accounts, by stealing the static login password or breaking the poor authentication gate. In this paper, we propose a two-factor authentication framework to enforce cloud services' authentication process, which are Public Key Infrastructure (PKI) authentication and mobile out-of-band (OOB) authentication. We discuss the framework's security analysis in later session and conclude that it is robust to phishing and replay attacks, prohibiting fraud users from accessing to the cloud services.

모바일 클라우드 서비스 상에서 준동형 암호 기반의 형상 관리 방안 (Design of Configuration Management using Homomorphic Encryption in Mobile Cloud Service)

  • 김선주;김진묵;조인준
    • 한국정보통신학회논문지
    • /
    • 제16권10호
    • /
    • pp.2217-2223
    • /
    • 2012
  • 스마트폰 사용자가 2,000만명을 넘어서며, 클라우드 컴퓨팅 서비스를 제공하던 기업들이 다양한 모바일 장비를 지원하려고 한다. 특히, 다양한 모바일 장비를 통해 특정 문서를 서로 공유하거나, 편집/보기 등의 작업을 수행할 수 있게 되었다. 하지만, 여러사람이 하나의 문서를 공유해서 작업하는 경우 형상관리, 기밀성, 무결성이 보장되지 않는 문제가 발생한다. 따라서, 본 논문에서는 모바일 클라우드 서비스 사용자들이 문서를 효율적으로 공유하고, 암호화된 문서에 대한 연산을 통해 문서편집을 수행하고, 무결성 검증이 가능한 준동형 암호화를 기반으로 한 형상관리 방안을 제안하고자 한다.

안전한 모바일 클라우드 컴퓨팅을 위한 ID 관리 시스템 (A Secure Identity Management System for Secure Mobile Cloud Computing)

  • ;이경현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 추계학술발표대회
    • /
    • pp.516-519
    • /
    • 2014
  • Cloud computing is an up-and-coming paradigm shift transforming computing models from a technology to a utility. However, security concerns related to privacy, confidentiality and trust are among the issues that threaten the wide deployment of cloud computing. With the advancement of ubiquitous mobile-based clients, the ubiquity of the model suggests a higher integration in our day to day life and this leads to a rise in security issues. To strengthen the access control of cloud resources, most organizations are acquiring Identity Management Systems (IDM). This paper presents one of the most popular IDM systems, specifically OAuth, working in the scope of Mobile Cloud Computing which has many weaknesses in its protocol flow. OAuth is a Delegated Authorization protocol, and not an Authentication protocol and this is where the problem lies. This could lead to very poor security decisions around authentication when the basic OAuth flow is adhered to. OAuth provides an access token to a client, so that it can access a protected resource, based on the permission of the resource owner. Many researchers have opted to implement OpenlD alongside OAuth so as to solve this problem. But OpenlD similarly has several security flows. This paper presents scenarios of how insecure implementations of OAuth can be abused maliciously. We incorporate an authentication protocol to verify the identities before authorization is carried out.

동적 클라우드 환경에 적합한 보안 서비스 모델 설계 (Design of Security Service Model in Dynamic Cloud Environment)

  • 정윤수
    • 중소기업융합학회논문지
    • /
    • 제2권2호
    • /
    • pp.35-41
    • /
    • 2012
  • 최근 클라우드 컴퓨팅과 모바일 인터넷 서비스의 급속한 발전은 사용자가 언제 어디서나 인터넷을 통하여 원하는 컴퓨팅 자원을 제공받고 지불하는 모바일 클라우드 서비스 환경으로 변화하고 있다. 그러나 모바일 클라우드 환경에서 사용자가 사용하는 모바일 기기를 사용자가 분실하였을 경우 사용자의 정보유출 및 외부에 위탁한 정보에 대한 접근통제 우회 등의 보안 위협에 대한 대응방법이 미흡한 실정이다. 본 논문에서는 모바일 클라우드 사용자가 서로 다른 레벨의 다른 사용자에게 안전하게 서비스를 제공하기 위한 클라우드 서비스 접근 제어 모델을 제안한다. 제안 모델은 다양한 접근 보안 정책을 적용할 수 있도록 사용자 및 단말이 인증을 수행할 때 역할기반의 접근권한 관리를 수행한다. 또한, 제안된 모델은 사용자의 속성 정보를 이용하여 사용자 인증 과정 전에 처리하기 때문에 통신 오버헤드 및 서비스 지연을 낮추고 있다. 실험 결과, 제안 모델이 기존 모델보다 패킷 인증 지연시간은 평균 3.7% 향상되었고, 인증서버의 처리량은 평균 10.5% 향상된 결과를 얻을 수 있었다.

  • PDF

모바일 클라우드 컴퓨팅에서 데이터센터 클러스터링과 가상기계 이주를 이용한 동적 태스크 분배방법 (A Dynamic Task Distribution approach using Clustering of Data Centers and Virtual Machine Migration in Mobile Cloud Computing)

  • 존크리스토퍼 마테오;이재완
    • 인터넷정보학회논문지
    • /
    • 제17권6호
    • /
    • pp.103-111
    • /
    • 2016
  • 모바일 기기로부터 클라우드 서버로 태스크를 오프로딩하는 방법은 클라우드랫(cloudlet)의 도입으로 인해 향상되었다. 동적 오프로딩 알고리즘을 통해 모바일 장비는 수행할 타스크에 적절한 서버를 선택할 수 있다. 하지만 현재의 태스크 분배 방식은 의사결정에서 중요한 VM의 수를 고려하지 않고 있다. 본 논문은 클러스터된 데이터 센터에서 동적인 타스크 분배 방법을 제시한다. 또한 서버에서 자원의 과부하를 방지하기 위해 할당된 CPU에 따라 VM을 균형있게 클라우드 서버에 이주시키는 VM이주 기법을 제안한다. 클라우드 서버의 이주 방법을 향상시키기 위해 최대 CPU 관점에서 데이터 센터의 자원 용량도 고려한다. 시뮬레이션 결과, 제시한 태스크 분배 기법이 전반적으로 시스템의 성능을 향상시켰음을 나타내었다.

Outsourcing decryption algorithm of Verifiable transformed ciphertext for data sharing

  • Guangwei Xu;Chen Wang;Shan Li;Xiujin Shi;Xin Luo;Yanglan Gan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권4호
    • /
    • pp.998-1019
    • /
    • 2024
  • Mobile cloud computing is a very attractive service paradigm that outsources users' data computing and storage from mobile devices to cloud data centers. To protect data privacy, users often encrypt their data to ensure data sharing securely before data outsourcing. However, the bilinear and power operations involved in the encryption and decryption computation make it impossible for mobile devices with weak computational power and network transmission capability to correctly obtain decryption results. To this end, this paper proposes an outsourcing decryption algorithm of verifiable transformed ciphertext. First, the algorithm uses the key blinding technique to divide the user's private key into two parts, i.e., the authorization key and the decryption secret key. Then, the cloud data center performs the outsourcing decryption operation of the encrypted data to achieve partial decryption of the encrypted data after obtaining the authorization key and the user's outsourced decryption request. The verifiable random function is used to prevent the semi-trusted cloud data center from not performing the outsourcing decryption operation as required so that the verifiability of the outsourcing decryption is satisfied. Finally, the algorithm uses the authorization period to control the final decryption of the authorized user. Theoretical and experimental analyses show that the proposed algorithm reduces the computational overhead of ciphertext decryption while ensuring the verifiability of outsourcing decryption.