• 제목/요약/키워드: Public Cloud

검색결과 306건 처리시간 0.028초

클라우드 컴퓨팅 기반의 디지털 사이니즈 시스템 구현에 관한 연구 (A Study on the Implementation of Digital Signage System on Cloud computing-based)

  • 김용호
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.283-288
    • /
    • 2012
  • 본 논문에서 구현된 클라우드 컴퓨팅 기반의 디지털 사이니즈 시스템은 기존의 디지털 사이니지 소프트웨어의 콘텐츠 생산의 불편함과 IPTV처럼 제작된 셋톱박스 관리의 불필요한 비용, 시간, 인력 등을 절감함으로서 실시간 정보를 제공하는 인터렉티브 콘텐츠를 제작할 수 있는 웹에디터와 같은 저작기능을 추가하여 차세대 디지털 사이니지(Signage, 광고 또는 홍보)의 새로운 방향을 제시하였다.

안전한 클라우드 데이터센터 구축을 위한 보안요구사항 분석 (Security Requirements Analysis for construction of Secure Cloud Data Center)

  • 변연상;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2012년도 추계학술발표대회
    • /
    • pp.931-933
    • /
    • 2012
  • IT기술 및 인터넷의 발전으로 시 공간의 제약 없이 다양한 서비스를 제공받을 수 있는 클라우드 컴퓨팅 기술이 등장하게 되었다. 이로 인해 기존 데이터센터를 가상화 및 클라우드 컴퓨팅 기술과 융합한 클라우드 데이터센터로 전환하여 개인용 클라우드 서비스(Private Cloud Service)나 외부 기업 등에게 아웃소싱 하여 공개형 클라우드 서비스(Public Cloud Service)를 제공하고 있다. 그러나 클라우드 환경은 기존의 IT환경에서 발생한 악성코드를 이용한 데이터 해킹 및 유출과 같은 보안 위협이 존재하며, 새로운 보안 위협들이 발생하고 있다. 따라서 본 논문에서는 안전한 클라우드 데이터센터 구축을 위한 보안요구사항에 대해서 분석한다.

클라우드 서비스의 품질 중요도 인식에 대한 연구 (A Study on Recognization for Quality Importance of Cloud Services)

  • 장경승;신승중;정진관
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권2호
    • /
    • pp.39-44
    • /
    • 2015
  • 클라우드 서비스의 특징으로 인한 보안위협이 상존함에도 불구하고 클라우드 서비스의 장점의 급부상 등으로 국내 클라우드 서비스는 중장기적으로 확산될 전망이다. 그동안 많은 연구에서는 클라우드 서비스 활성화의 저해요인으로 주로 보안 위협과 품질을 지적하였다. 이용자 측면에서 클라우드 서비스의 품질 중요성이 강조되고 있는 가운데, 품질항목들이 클라우드 서비스 이용자의 만족도에 어느 정도 중요한 영향을 미치는지에 대한 고찰은 없었다. 따라서 본 연구에서는 클라우드 서비스를 사용 경험이 있는 이용자 대상으로 품질 중요도 인식에 대한 설문 분석을 하였다. 분석 결과 'SLA 보장'이 '보안 성능' 보다 이용자 만족도에 더 중요한 영향을 주고 있는 것으로 나타났다. 본 연구결과는 향후 클라우드 서비스를 제공하는 기업들의 '이용자 중심의 품질 전략 수립'에 도움이 될 것으로 기대된다.

Cloud Computing for Healthcare IT Infrastructure Utilization models for Hybrid and Community Clouds

  • Amin, Muhammad Bilal;Khan, Wajahat Ali;Lee, Sung-Young;Lee, Young-Koo
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2011년도 한국컴퓨터종합학술대회논문집 Vol.38 No.1(A)
    • /
    • pp.112-115
    • /
    • 2011
  • Healthcare is one of the biggest industries that consume IT Infrastructure as a necessity. A reliable reach to secure private information is the essential goal. Most of the healthcare organizations either have their own custom solutions developed or third part CRM software tailored to their needs. This culture satisfies the usability internal to the organization but lacks the ability to provide public access to the users or even to take a step ahead and collaborate with like minded institutes for research and potential growth. Emergence of cloud computing has provided us the opportunity to take a step ahead and build applications available to users on a secure platform, with ability to scale the resources depending on the requirements. The effective use of hybrid and community cloud can create rock solid foundations for healthcare IT Infrastructure. These cloud deployment models not only caters the present needs of healthcare IT Infrastructure but also opens the possibilities to build applications and provide secure and reliable access beyond the limits of organizational boundaries.

A Security-Enhanced Identity-Based Batch Provable Data Possession Scheme for Big Data Storage

  • Zhao, Jining;Xu, Chunxiang;Chen, Kefei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권9호
    • /
    • pp.4576-4598
    • /
    • 2018
  • In big data age, flexible and affordable cloud storage service greatly enhances productivity for enterprises and individuals, but spontaneously has their outsourced data susceptible to integrity breaches. Provable Data Possession (PDP) as a critical technology, could enable data owners to efficiently verify cloud data integrity, without downloading entire copy. To address challenging integrity problem on multiple clouds for multiple owners, an identity-based batch PDP scheme was presented in ProvSec 2016, which attempted to eliminate public key certificate management issue and reduce computation overheads in a secure and batch method. In this paper, we firstly demonstrate this scheme is insecure so that any clouds who have outsourced data deleted or modified, could efficiently pass integrity verification, simply by utilizing two arbitrary block-tag pairs of one data owner. Specifically, malicious clouds are able to fabricate integrity proofs by 1) universally forging valid tags and 2) recovering data owners' private keys. Secondly, to enhance the security, we propose an improved scheme to withstand these attacks, and prove its security with CDH assumption under random oracle model. Finally, based on simulations and overheads analysis, our batch scheme demonstrates better efficiency compared to an identity based multi-cloud PDP with single owner effort.

A Portable IoT-cloud ECG Monitoring System for Healthcare

  • Qtaish, Amjad;Al-Shrouf, Anwar
    • International Journal of Computer Science & Network Security
    • /
    • 제22권1호
    • /
    • pp.269-275
    • /
    • 2022
  • Public healthcare has recently become an issue of great importance due to the exponential growth in the human population, the increase in medical expenses, and the COVID-19 pandemic. Speed is one of the crucial factors in saving life, particularly in case of heart attack. Therefore, a healthcare device is needed to continuously monitor and follow up heart health conditions remotely without the need for the patient to attend a medical center. Therefore, this paper proposes a portable electrocardiogram (ECG) monitoring system to improve healthcare for heart attack patients in both home and ambulance settings. The proposed system receives the ECG signals of the patient and sends the ECG values to a MySQL database on the IoT-cloud via Wi-Fi. The signals are displayed as an ECG data chart on a webpage that can be accessed by the patient's doctor based on the HTTP protocol that is employed in the IoT-cloud. The proposed system detects the ECG data of the patient to calculate the total number of heartbeats, number of normal heartbeats, and the number of abnormal heartbeats, which can help the doctor to evaluate the health status of the patient and decide on a suitable medical intervention. This system therefore has the potential to save time and life, but also cost. This paper highlights the five main advantages of the proposed ECG monitoring system and makes some recommendations to develop the system further.

Amazon S3 제로 트러스트 모델 설계 및 포렌식 분석 (Design and Forensic Analysis of a Zero Trust Model for Amazon S3)

  • 조경현;조재한;이현우;김지연
    • 정보보호학회논문지
    • /
    • 제33권2호
    • /
    • pp.295-303
    • /
    • 2023
  • 클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.

클라우드 환경을 위한 효율적인 권한 기반 키 설립 프로토콜 (An Authority-Based Efficient Key Management Protocol for Cloud Environment)

  • 최정희;이상호
    • 정보보호학회논문지
    • /
    • 제28권5호
    • /
    • pp.1035-1045
    • /
    • 2018
  • 최근 IT 기술이 발전함에 따라 클라우드 서비스를 이용하는 사용자의 인증 방법이 다양화 되고 있다. 그러나, 클라우드 서비스를 이용하는 사용자의 인증 정보를 권한에 따라 안전하게 제공하는 연구는 현재까지 미비하다. 본 논문은 Intra 클라우드 환경에서 사용자의 역할 권한에 따라 비밀키와 접근 제어키를 사용하는 분할 인증이 가능한 키 설립 프로토콜을 제안한다. 제안 프로토콜은 사용자의 속성과 생성된 랜덤수($t_1$, $t_2$)를 함께 이용하여 사용자의 접근제어 키와 비밀키를 생성하고, 키 생성 후 사용자의 권한에 따라 사용자의 역할을 분류하기 때문에 사용자의 인증 절차에 사용되는 불필요한 동작과정을 줄일 수 있다. 성능평가 결과 제안 프로토콜은 사용자의 접근제어 키와 비밀키를 분할하여 사용자를 인증하기 때문에 클라우드 환경에서 발생할 수 있는 다양한 공격 유형에 대한 안전성이 보장이 되었고, 키 설립에 이용된 암호문의 크기는 기존 프로토콜보다 ${\sum}+1$ 만큼 줄였다.

정보보호시스템도입에 따른 보안위협요소 대응방안수립에 관한 연구 (A Study on establishing countermeasures to security threats due to the introduction of information protection system.)

  • 경지훈;정성재;배유미;성경
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2013년도 춘계학술대회
    • /
    • pp.693-696
    • /
    • 2013
  • 정보보호시스템(Information protection system)기반의 IT 환경 구축이 보편화되면서 공공기관 및 기업체에서는 정보시스템 자원의 활용과 통합을 위한 하나의 필수적인 환경으로 인식하기 시작하였고, 클라우드 시스템(Cloud System), 클라우드 보안(Cloud Security), 빅데이터(Big Data), 빅데이터 보안(Big Data Security), 산업보안(Industry Security)등이 이슈화 되고 있다. 이러한 영향으로 인해 정보보호시스템(Information protection system) 구축에 따른 내외부적인 보안 위협요소 분석과 대응방안 수립하고자 한다. 본 논문에서는 정보보호시스템(Information protection system) 도입에 따른 여러 가지 보안 위협요소를 알아보고 특히 산업보안적인 측면과 내외부 보안위협요소에 관한 측면을 조명하여 대응방안 수립에 관한 기반 지식을 제공하고자 한다.

  • PDF

멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 (OpenID Based User Authentication Scheme for Multi-clouds Environment)

  • 위유경;곽진
    • 디지털융복합연구
    • /
    • 제11권7호
    • /
    • pp.215-223
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 보급되고 있다. 하지만 각각 서로 다른 클라우드 서비스를 사용하려면 각각의 서비스에 개별적인 사용자 인증과정을 수행해야만 한다. 따라서 절차가 번거로울 뿐만 아니라 거듭된 인증 과정 수행으로 인한 비밀번호 노출, 각 클라우드 서버마다 사용자의 인증 정보를 소유해야 하는 데이터베이스의 과부하, 서비스마다 각기 다른 인증방법과 개인정보 입력방법으로 인한 피싱공격 등의 보안 문제점이 발생할 가능성이 높다. 따라서 다양한 클라우드 서비스를 사용하고자 할 때 사용자의 자격증명을 신뢰할 수 있는 ID제공업체에 의해 티켓을 제공받아 안전하게 멀티 클라우드 환경에 적용이 가능한 OpenID 기반의 사용자 인증 기법을 제안한다.