• 제목/요약/키워드: Ubiquitous Computing Security

검색결과 174건 처리시간 0.028초

클라우드 컴퓨팅에서 ECC 암호를 적용한 안전한 데이터 스토리지 스킴 (An Efficient and Secure Data Storage Scheme using ECC in Cloud Computing)

  • 은효춘;논 티라난;이훈재
    • 인터넷정보학회논문지
    • /
    • 제15권2호
    • /
    • pp.49-58
    • /
    • 2014
  • 인터넷의 빠른 발전과 더불어 클라우드 컴퓨팅 기술은 가장 기술개발이 시급한 분야가 되고 있다. 클라우드 컴퓨팅은 고객들이 인터넷을 통하여 가상 자원을 제공받게 되며, 가장 시급하게 해결해야할 문제 중의 하나로 클라우드 스토리지를 들 수 있다. 클라우드 컴퓨팅분야의 급격한 증가는 클라우드 스토리지에서 심각한 보안문제를 불러일으키고 있다. 본 논문에서는 인터넷을 통하여 안전하게 데이터를 저장할 수 있고 보안 접근통제가 가능하고 또한 안전하지 않은 인터넷을 통하여 안전하게 다중 사용자끼리 데이터를 공유할 수 있는 스킴을 제안한다. 데이터 스토리지 보안 스킴의 효율을 높이기 위하여 ECC 암호를 데이터 보호 및 인증과정에서 적용한다.

A LOW-COST PROTOCOL IN SENSOR NETWORK UBIQUITOUS ENVIRONMENT

  • Lee Dong-heui;Cho Young-bok;Kim Dong-myung;Lee Sang-ho
    • 대한원격탐사학회:학술대회논문집
    • /
    • 대한원격탐사학회 2005년도 Proceedings of ISRS 2005
    • /
    • pp.766-769
    • /
    • 2005
  • In a ubiquitous environment made up of multiple sensors, most sensors participate in communications with limited battery, and the sensor node isn't able to participate in communications when all the battery is used up. When an existing authentication method is used for the sensor node which has to participate in a long term communication with limited battery, it creates a problem by making the length of network maintenance or sensor node's operation time relatively shorte. Therefore, a network structure where RM (Register Manager) node and AM (Authentication Manager) node are imported to solve the energy consumption problem during a communication process is presented in this thesis. This offers a low power protocol based on safety through a mutual authentication during communications. Through registration and authentication manager nodes, each sensor nodes are ensured of safety and the algorithm of key's generation, encryption/descramble and authentication is processed with faster operation speed. So the amount of electricity used up during the communications between sensor nodes has been evaluated. In case of the amount of electrical usage, an average of $34.783\%$ for the same subnet and 36.855 for communications with two different subnets, are reduced. The proposed method is a protocol which maintains the limited battery for a long time to increase the effectiveness of energy usage in sensor nodes and can also increase the participation rate of communication by sensor nodes.

  • PDF

클라우드기반 u-헬스케어 시스템을 위한 보안 이슈 및 요구사항 분석 (Security issues and requirements for cloud-based u-Healthcare System)

  • 이영실;김태용;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 춘계학술대회
    • /
    • pp.299-302
    • /
    • 2014
  • 디지털 기기 간 융합과 무선 통신 기술의 발전, 생체신호 측정 센서의 소형화, 종이나 수기로 관리되던 의료관련 정보를 디지털화한 전자의무기록(EMR, Electronic Medical Record) 구축 및 전자건강기록(EHR, Electronic Health Record)의 도입 등으로 인해 '언제 어디서나' 자신의 건강 상태를 모니터링하고 개인 맞춤 건강관리 서비스를 받을 수 있는 Ubiquitous Healthcare (u-헬스케어) 시대가 도래하였다. 또한 클라우드 컴퓨팅(Cloud computing) 기술의 등장은 u-헬스케어 서비스의 발전을 더욱 가속화시키고 있는 요인 중 하나이다. 그러나 이러한 u-헬스케어 서비스 활용 과정에서 개인의 정보가 악의적으로 사용될 경우 정확하고 신뢰성 있는 헬스케어 서비스를 제공받지 못할 뿐만 아니라 단순 건강 검진 및 치료의 수준을 넘어 크게는 개인의 생명과 직결되는 심각한 문제를 초래한다. 이에 본 논문에서는 클라우드 컴퓨팅 환경에서의 u-헬스케어 서비스와 관련된 다양한 보안 이슈를 분석하고 이를 토대로 안전한 보안 의료정보 공유 시스템 구축을 위한 보안 요구사항에 대하여 서술한다. 더불어 향후 국내 u-헬스케어 산업 활성화를 위한 발전방향에 대하여 논하고자 한다.

  • PDF

미용 부분의 유비쿼터스 구현에 따른 문제점과 대응전략에 관한 연구 (A Study about problem and a correspondence strategy along a beauty culture-Ubiquitous implementation)

  • 임진숙;강장묵
    • 디지털콘텐츠학회 논문지
    • /
    • 제5권3호
    • /
    • pp.163-170
    • /
    • 2004
  • 농업혁명, 산업혁명, 정보혁명과 맞먹는 제4의 혁명이 바로 유비쿼터스(Ubiquitous) 혁명이다. 과거의 농업혁명이나 산업혁명은 인류문명의 기반인 물리 공간의 혁명이었고, 월드와이드웹 서비스가 확대되면서 절정기를 맞은 정보화 혁명은 사이버 공간(Cyber Space)의 혁명이었다. 이에 반해 유비쿼터스 혁명은 물리 공간과 사이버 공간의 지능적 결합을 통한 온라인과 오프라인 공간이 통합된 공간에서 이뤄진다. 사이버 공간은 자연스럽게 생활공간과 결합되어 새로운 통합 공간을 창출한다. 그 공간은 아직까지 인류가 경험하지 못한 미지의 세계이자 무한한 기회 공간이다. 본 연구는 현재 진행 중인 유비쿼터스 기술의 개념과 현황 살펴본다. 또한 유비궈터스를 미용분야에 적용할 때의 문제점을 도출해보고 각 문제점을 해결할 수 있는 방안을 제시하였다. 특히 모든 기기간의 무선통신이 가능한 세상에서는 개인의 프라이버시에 대한 침해가 많이 발생할 소지가 많다. 이에 대한 정책적 기술적 해결방안을 제시함으로 향후 미용분야에 도래할 유비쿼터스 세상에 대한 철저한 준비에 유용한 자료가 될 것으로 사료된다.

  • PDF

융합 IT 환경의 물리적 취약요인에 관한 연구 (Study on the physical vulnerability factors in the convergence IT environment)

  • 전정훈;안창훈;김상춘
    • 융합보안논문지
    • /
    • 제16권1호
    • /
    • pp.59-68
    • /
    • 2016
  • 최근 국내 외 여러 산업분야에서는 사물 인터넷(internet of things)과 클라우드 컴퓨팅 서비스(cloud computing service), 빅 데이터(big data) 등과 같은 융합 IT기술들의 등장으로 보안에 대한 중요성이 점차 높아지고 있다. 이러한 가운데 산업 보안(Industrial Security) 시장은 점차 커질 것으로 전망하고 있으며, 보안 기술의 진화뿐만 아니라 취약성 또한 증가할 것으로 예상되고 있다. 따라서 다양한 IT 환경으로의 진화로 인한 물리적 취약요인의 증가는 여러 산업분야들의 보안성을 결정짓는 잣대가 된다고 해도 과언이 아니다. 이에 대해 본 논문은 융합 IT환경에서의 물리 보안 기술들과 적용 사례, 물리적 취약요인들에 대해 조사 및 분석해 봄으로써, 향후, 물리적 침해 및 공격에 대한 대응 방안 마련에 활용될 것으로 기대한다.

VPN을 이용한 Embedded 홈 네트워크 시스템 보안 (Embedded Home Network System Security using VPN)

  • 진선일;정진규;안광혁;유영동;홍석교
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2003년도 학술회의 논문집 정보 및 제어부문 B
    • /
    • pp.701-704
    • /
    • 2003
  • The home network system of ubiquitous computing concept is changing present our home life as more comfortable and safe. Also, it permits that we can connect the home network system and control the appliance which is linked to the home network system without limitation in time and place. But, as other systems that use the public network like the Internet, remote control/monitoring of the home network system that use the Internet includes problems such as user's access which is not admitted and information changing. This paper presents the efficient solution about the security problem that is recognized to important problem of the home network system. Also this paper implements the security of the home network system based on the UPnP (Universal Plug and Play), adding VPN (Virtual Private Network) router that uses the IPsec to the home network system which is consisted of the ARM9 and the Embedded Linux.

  • PDF

Virtual Machine Placement Methods using Metaheuristic Algorithms in a Cloud Environment - A Comprehensive Review

  • Alsadie, Deafallah
    • International Journal of Computer Science & Network Security
    • /
    • 제22권4호
    • /
    • pp.147-158
    • /
    • 2022
  • Cloud Computing offers flexible, on demand, ubiquitous resources for cloud users. Cloud users are provided computing resources in a virtualized environment. In order to meet the growing demands for computing resources, data centres contain a large number of physical machines accommodating multiple virtual machines. However, cloud data centres cannot utilize their computing resources to their total capacity. Several policies have been proposed for improving energy proficiency and computing resource utilization in cloud data centres. Virtual machine placement is an effective method involving efficient mapping of virtual machines to physical machines. However, the availability of many physical machines accommodating multiple virtual machines in a data centre has made the virtual machine placement problem a non deterministic polynomial time hard (NP hard) problem. Metaheuristic algorithms have been widely used to solve the NP hard problems of multiple and conflicting objectives, such as the virtual machine placement problem. In this context, we presented essential concepts regarding virtual machine placement and objective functions for optimizing different parameters. This paper provides a taxonomy of metaheuristic algorithms for the virtual machine placement method. It is followed by a review of prominent research of virtual machine placement methods using meta heuristic algorithms and comparing them. Finally, this paper provides a conclusion and future research directions in virtual machine placement of cloud computing.

IT자산 안전성과 정보보호 서비스가 정보보호 품질 및 만족도에 미치는 영향에 관한 실증연구 (An Empirical Approach to the Influence of IT Assets Security and Information Security Service on Information Security Qualify and Satisfaction)

  • 권순재;이건창;김창현
    • 한국경영과학회지
    • /
    • 제32권2호
    • /
    • pp.149-162
    • /
    • 2007
  • In the era of the internet and ubiquitous computing, IS users are still facing a variety of threats. Therefore, a need of more tightened information security service increases unprecedentedly. In this sense, this study is aimed at proposing a new research model in which IT assets (i.e., network, system, and information influence) Security and Information Security Service (i.e., confidentiality, integrity, nonrepudiation, authentication) affect information security quality positively, leading to users' satisfaction eventually. To prove the validity of the proposed research model, PLS analysis is applied with valid 177 questionnaires. Results reveal that both IT assets Security and Information Security Service influence informations security qualify positively, and user satisfaction as well. From the results, it can be concluded that Korean government's recent orchestrated efforts to boost the IT assets Security and Information Security Service helped great improve the information security quality and user satisfaction.

A Hybrid Adaptive Security Framework for IEEE 802.15.4-based Wireless Sensor Networks

  • Shon, Tae-Shik;Park, Yong-Suk
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제3권6호
    • /
    • pp.597-611
    • /
    • 2009
  • With the advent of ubiquitous computing society, many advanced technologies have enabled wireless sensor networks which consist of small sensor nodes. However, the sensor nodes have limited computing resources such as small size memory, low battery life, short transmission range, and low computational capabilities. Thus, decreasing energy consumption is one of the most significant issues in wireless sensor networks. In addition, numerous applications for wireless sensor networks are recently spreading to various fields (health-care, surveillance, location tracking, unmanned monitoring, nuclear reactor control, crop harvesting control, u-city, building automation etc.). For many of them, supporting security functionalities is an indispensable feature. Especially in case wireless sensor networks should provide a sufficient variety of security functions, sensor nodes are required to have more powerful performance and more energy demanding features. In other words, simultaneously providing security features and saving energy faces a trade-off problem. This paper presents a novel energy-efficient security architecture in an IEEE 802.15.4-based wireless sensor network called the Hybrid Adaptive Security (HAS) framework in order to resolve the trade off issue between security and energy. Moreover, we present a performance analysis based on the experimental results and a real implementation model in order to verify the proposed approach.

유비쿼터스 환경을 위한 다중 사용자 기반의 안전하고 효율적인 무선 네트워크 관리 기법 제안 (A Study on Secure and Efficient Wireless Network Management Scheme based Multi users for Ubiquitous Environment)

  • 서대희;이임영
    • 정보처리학회논문지C
    • /
    • 제13C권1호
    • /
    • pp.1-10
    • /
    • 2006
  • 최근 새로운 형태의 네트워크 환경인 유비쿼터스 컴퓨팅에 대한 연구가 활발하게 진행되고 있다. 특히 유비쿼터스 컴퓨팅에서 중요한 요소는 센서 네트워크로써, 저전력 Ad-hoc 네트워크에 기반한 센서와 센서 노드들로 구성되며, 실제의 환경과 유비쿼터스 컴퓨팅과의 매개 역할을 한다. 현재의 유비쿼터스와 관련된 연구는 주로 RFID를 이용해 경량화된 하드웨어를 통한 네트워크 관리에 대한 연구가 진행중에 있다. 그러나 실생활에 적용하기 위해서는 보다 현실적인 시나리오와 더불어 안전성과 효율성을 고루 갖춘 보안적인 연구가 필수적으로 요구되고 있다. 따라서 본 논문에서는 현재 연구가 진행중인 RFID 이외에 개인 네트워크에서 가장 많은 활용성을 제공하고 있는 PTD를 기반으로 다중 사용자들의 무선 네트워크 구성하고 이를 관리하는 방식을 제안하고자 한다. 제안된 방식은 사용자 주변의 신뢰된 기기를 기반으로 무선 네트워크에서 요구되는 다양한 서비스와 관련된 보안과 효율성을 높이기 위한 방식으로 기존 논문에서 전자 상거래에 사용하던 PTD를 이용해 다양한 서비스를 제공하고 임시 그룹을 설정하여 동적인 환경에 적합한 관리방식을 제안하였다.