• 제목/요약/키워드: cloud security policy

검색결과 118건 처리시간 0.022초

클라우드 시스템의 가상 스위치 모델링 (Modeling of Virtual Switch in Cloud System)

  • 노철우
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.479-485
    • /
    • 2013
  • 가상화는 다중의 온라인 서비스를 소규모의 컴퓨팅 자원에 배치하는 혁신적인 접근방식이다. 가상화된 서버 환경은 가상머신 (virtual machine: VM)으로 불리는 플랫폼의 다중 성능사이에 공유되는 컴퓨팅 자원들을 허용한다. 서버 가상화를 통해 응용 서버는 가상머신 으로 인캡슐 되었으며 CPU나 메모리 자원 풀에 API와 함께 재배치되었다. 네트워킹과 보안은 네트워크 가상화라는 새로운 소프트웨어 추상화 계층으로 이동하기 시작했으며, 가상 네트워크를 생성함으로써 여러 응용에 대하여 네트워킹과 보안을 빠르게 배치할 수 있게 되었다. SRN은 추계적 페트리 네트의 확장형으로 시스템 분석을 위한 함축된 모델링 기능을 제공한다. 본 논문에서는, 가상 스위치를 기반으로 한 네트워크 가상화 SRN 모델을 개발하고 모델에서 관심 있는 성능지표인 스위칭 지연과 처리율에 대한 수치결과를 가상 스위치 용량과 실행 중인 가상머신 수에 따라 구한다. 이들 성능지표는 SRN 모델에서 적절한 보상율을 제공하는 함수의 기댓값으로 표현되어 그 해가 구해진다.

클러스터링 환경에 대한 IP 스푸핑 공격 발생시 라우팅 패턴에 기반한 단계별 서비스 암호화 모델 (A step-by-step service encryption model based on routing pattern in case of IP spoofing attacks on clustering environment)

  • 백용진;정원창;홍석원;박재흥
    • 한국정보전자통신기술학회논문지
    • /
    • 제10권6호
    • /
    • pp.580-586
    • /
    • 2017
  • 빅데이터 서비스 환경 구축과 서비스에는 클라우드 기반의 네트워크 기슬과 정보 접근의 효율성 개선을 위한 클러스터링 기술이 함께 요구된다. 이러한 클라우드 기반의 네트워크와 클러스터링 환경은 다양하고 가치있는 정보를 실시간으로 제공 할 수 있기 때문에, 불법적인 접근을 시도하는 공격자들의 집중적이 표적이 될 수 있다. 특히 IP 스푸핑을 시도하는 공격자들은 클러스터링을 구성하고 있는 상호 신뢰 호스트들의 정보를 분석하여, 클러스터 내에 존재하는 시스템으로 직접 공격을 시도할 수 있다. 그러므로 불법적인 공격에 대한 빠른 탐지와 대응이 필요하며, 기존의 단일 시스템에서 구축하여 운용하는 보안시스템 보다 강화된 보안정책이 요구된다고 할 것이다. 본 논문은 이러한 네트워크 환경에서의 불법적인 공격 발생에 능동적인 대응 및 효율적인 정보 서비스가 가능 할 수 있도록 라우팅 패턴 변화를 추적하여 탐지 정보로 활용하였다. 아울러 탐지 과정에서 발생하는 라우팅 정보에 기반한 단계별 암호화를 통하여 재설정을 위한 잦은 정보 서비스의 단절이 발생하지 않으면서 안정적인 서비스 정보의 관리가 가능하도록 하였다.

클라우드 컴퓨팅 기반의 고가용성 복제시스템의 구현 (Implement of High Available Replicate Systems Based on Cloud Computing)

  • 박성원;이문구;이남용
    • 전자공학회논문지 IE
    • /
    • 제48권4호
    • /
    • pp.61-68
    • /
    • 2011
  • 업무의 IT 의존도가 높아지면서 재해로부터 기업의 자산을 보호하는 것은 IT 운영 관리자들이 가장 고려해야 할 사항들 중 하나이고 데이터 및 정보는 기업 활동의 원천이기 때문에 데이터 보호는 업무 연속성 측면에서 IT 운영의 최대 우선순위가 되고 있다. 그러므로 본 논문은 이러한 재해로 인하여 중단된 정보기술 서비스를 재개하는 재해 복구를 위한 시스템을 클라우드 컴퓨팅 기반으로 구현하였다. 구현된 고가용성 복제 시스템은 복제성능 향상을 위해 다중 스레드 대상 데이터베이스 방법을 적용하였으며, 파일시스템의 실시간 동기화 기술로 네트워크 효율을 향상 시킬 수 있으며, 액티브 대 액티브 운영으로 백업 시스템 활용을 극대화함으로써, 근원지 데이터베이스 시스템의 부하를 분산시키는 효과를 갖게 한다. 이밖에도 복제 데이터의 정합성 검증 기능과 데이터 센터의 실제 운영에서 요구되는 모니터링 기법 등을 구현하였다. 성능평가에서도 다중 스레드 방식을 사용함으로써 단일 스레드 방식보다 약 3배 이상의 향상된 복제 기능 성능결과를 보여주었다.

하둡 기반의 효율적인 보안로그 분석시스템 설계 및 구현 (Design and Implementation of a Hadoop-based Efficient Security Log Analysis System)

  • 안광민;이종윤;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제19권8호
    • /
    • pp.1797-1804
    • /
    • 2015
  • 통합로그관리시스템은 보안 위험 사항을 예측하고 기관의 보안성 향상에 기여하여 적합한 보안 정책을 마련할 수 있도록 도와준다. 본 논문에서는 대용량의 로그 데이터를 저장할 수 있는 분산 데이터베이스 모델과 로그 수집 절차를 자동화하여 분석 시간을 줄일 수 있는 하둡 기반의 로그 분석 시스템을 설계하고 구현하였다. 제안하는 시스템에서는 HBase를 사용하여 데이터 용량에 따라 Scale-Out 방식으로 유연하게 저장할 수 있게 하였고 정규식을 이용하여 분석에 용이한 저장 기법을 제안하여 기존 시스템 대비 분석 속도를 높일 수 있다.

클라우드 네트워크 가상화 서비스의 안전한 제공을 위한 정책 방안 연구 (Study on Policy for Secure Provision of Cloud Network Virtualization Service)

  • 이은지;배원일;곽진
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2017년도 춘계학술발표대회
    • /
    • pp.254-257
    • /
    • 2017
  • 클라우드 컴퓨팅 환경은 가상화 인프라를 제공하며 클라우드 서비스 참여자는 이러한 가상화 자원을 사용하여 서비스를 제공 및 활용한다. 그러나, 클라우드 가상화 환경에서의 보안위협이 지속적으로 증가하고 있는 반면, 안전한 클라우드 가상화를 위한 정책 연구는 미비한 실정이다. 이에 따라, 본 논문은 클라우드 가상화 인프라 중 클라우드 네트워크 가상화의 서비스를 안전하게 제공하기 위한 정책 방안을 제안한다. 제안하는 방안에서 클라우드 네트워크 가상화 환경에서 발생 가능한 보안위협을 도출하고 이에 따른 보안요구사항을 도출한다. 결과적으로, 클라우드 네트워크 가상화 서비스를 안전하게 제공하기 위한 정책 마련 시 클라우드 서비스 제공자가 고려해야할 보안요구사항 도출을 목표로 한다.

리소스 접근 제어 보안 정책 기반 이종기기 연계형 클라우드 미디어 서비스 기술 개발 (Development of Device Resource and Contents Access Security Policy Based Cloud Media Service)

  • 박병하;홍성희;정광모;고병수
    • 한국방송∙미디어공학회:학술대회논문집
    • /
    • 한국방송공학회 2012년도 추계학술대회
    • /
    • pp.241-242
    • /
    • 2012
  • 본 논문에서는 스마트폰, 태블릿, 스마트TV 등 이종기기가 접속된 클라우드 미디어 서비스 환경에서 보안 정책 기반 리소스/콘텐츠 접근 제어를 통해 단말 로컬콘텐츠, 클라우드 아카이버 콘텐츠가 연동된 채널 형태의 융합형 미디어 콘텐츠를 사용자 주도로 이종 단말 간 연계를 통해 제공하는 모바일 웹 애플리케이션 형태의 이종기기 연계형 클라우드 미디어 서비스 기술 개발에 관하여 논한다.

  • PDF

사이버 보안 분야 주요 기업의 시장 성과와 ICT 공급망 관련 정책 동향 (Market Performance of Major Companies in Cybersecurity and Policy Trends in Information and Communication Technology Supply Chain)

  • 안춘모;유영상
    • 전자통신동향분석
    • /
    • 제39권3호
    • /
    • pp.48-57
    • /
    • 2024
  • Cyberthreats and crimes have become common in society and demand the adoption of robust security measures. Financial cybercrimes, personal information breaches, and spam messages are now prevalent, while companies and nations face an increasing number of cyberthreats and attacks such as distributed denial of service, ransomware, and malware. As the overall socioeconomic landscape undergoes digitalization powered by big data, cloud computing, and artificial intelligence technologies, the importance of cybersecurity is expected to steadily increase. Developed nations are actively implementing various policies to strengthen cybersecurity and providing government support for research and development activities to bolster their domestic cybersecurity industries. In particular, the South Korean government has designated cybersecurity as one of the 12 nationwide strategic technology sectors. We examine the current landscape of cybersecurity companies and the information and communication technology supply chain, providing insights into the domestic cybersecurity market and suggesting implications for South Korea.

개인특성 및 시스템특성이 기술혁신제품의 수용에 미치는 영향 연구 - 클라우드 컴퓨팅을 대상으로 - (An Empirical Study on the Effects of Personal and Systematic Characteristics on the Acceptance of Technologically Innovative Products - With Focus on Cloud Computing -)

  • 박철우;정해주
    • 벤처창업연구
    • /
    • 제7권2호
    • /
    • pp.63-76
    • /
    • 2012
  • 기술혁신제품에 대한 사업화의 성공 여부는 소비자가 제품을 선택하여 이용하는 정도에 달렸다. 따라서 기술혁신제품 사용자의 수용의도와 사용행위에 영향을 미치는 요인에 대한 연구는 매우 중요하다. 본 연구는 기술혁신제품인 클라우드 컴퓨팅을 대상으로 기술혁신제품의 사업화에 영향을 미치는 요인을 제시하고자 하였다. 기존 연구들은 TAM 모형을 확장하면서 태도와 사용행위를 제외하고 수용의도만 검증하였지만, 본 연구에서는 태도와 사용행위 그리고 소비자의 개인적 특성을 중요한 영향요인으로 포함하였다. 연구 결과 첫째, 개인특성의 자기효능감은 지각된 사용용이성과 수용의도에, 지각된 비용은 지각된 유용성과 지각된 사용용이성에 각각 정(+)의 영향 미치는 것으로 나타났다. 둘째, 클라우드 컴퓨팅의 시스템특성인 보안성은 수용의도에, 혁신성은 사용용이성에 정(+)의 영향을 미치는 변수로 확인되었다. 셋째, 사용자들의 활용특성인 지각된 유용성은 수용 및 사용행위에 정(+)의 영향을 미치며, 지각된 사용용이성은 지각된 유용성에 정(+)의 영향을 미치는 것으로 확인되었다. 본 연구는 클라우드 컴퓨팅에 의한 서비스가 대중적으로 확산되지 않은 현시점에서 수용 및 사용행위에의 영향변수를 제시함으로서 정책적 방향 및 사업화 전략에 의미 있는 결과를 제공하였다.

  • PDF

가상 데스크톱 인프라(VDI) 기술을 활용한 중소규모 설계사의 BIM 사용자 별 데스크탑 자원 할당 전략에 관한 연구 (A Study of the Establishment of Small and Medium Sized Architectural Design Firm BIM Environment based on Virtual Desktop Infrastructure)

  • 이규협;신중환;권순욱;박재우
    • 한국건설관리학회논문집
    • /
    • 제17권5호
    • /
    • pp.78-88
    • /
    • 2016
  • 최근 국내에서는 BIM 적용을 의무화하는 프로젝트의 증가로 인하여 BIM 기술의 도입이 확대되고 있지만, 중소설계사무소에서는 관련 제도 미비, 인프라 구축비용, 상이한 프로세스 등과 같은 다양한 문제로 인해 BIM 확산이 저조한 실정이다. 본 연구에서는 이러한 문제 중에서 BIM 운영관리를 위해 필요한 인프라 구축 및 유지비용 절감 방안으로 타 산업에서 최근 적용이 모색되고 있는 클라우드 컴퓨팅 기술 중 하나인 VDI 시스템을 BIM 분야에 적용하기 위한 연구를 수행하였다. 연구 수행절차로는 중소설계사무소의 BIM 기반 환경에서 문제점을 분석하고 타 산업에서 VDI의 활용 요소가 BIM 환경의 저해요인을 해소 할 수 있는지 분석한 후, 건설 산업에 적합한 VDI 시스템 적용 방안을 모색하여 Server 규모산정 프로세스를 구축하였다. 이를 바탕으로 BIM 인프라 환경에 적용하여 자원관리의 효율성을 분석하여 BIM 환경에서 성공적인 VDI 도입에 일조 하고자 한다.

스미싱 공격 방지를 위한 클라우드 메시징 서비스 (Cloud Messaging Service for Preventing Smishing Attack)

  • 박효민;김완석;강소정;신상욱
    • 디지털융복합연구
    • /
    • 제15권4호
    • /
    • pp.285-293
    • /
    • 2017
  • 스마트 디바이스에 대한 악의적인 공격들이 빠르게 진화하고 있고, 이들 공격에 대해 스마트 디바이스를 적절하게 보호하는 것은 매우 중요한 이슈로 부각되고 있다. 특히, 스미싱 공격은 스마트 폰에서 가장 중요한 위협들 중의 하나로 주목되고 있다. 이 논문에서는 스미싱 공격의 위험으로부터 사용자를 근본적으로 보호할 수 있는 클라우드 서비스를 제안한다. 제안된 클라우드 메시징 서비스는 사용자 스마트 디바이스에서 URL을 포함한 텍스트 메시지들을 필터링하여 클라우드 서버에 의해 제공되는 가상 머신을 통해 필터링된 메시지들을 확인하고 관리할 수 있는 클라우드 서비스를 제공한다. 기존의 스미싱 방지 기법들이 이미 알려진 패턴의 악성코드에 대해서만 보호하거나, 오탐(FP) 또는 미탐(FN) 등의 오류 가능성을 내포하고 있지만, 제안 기법은 URL을 포함하고 있는 모든 문자 메시지들을 자동적으로 필터링하여 클라우드 서버 상의 저장공간에 저장하고 확인 및 관리하기 때문에 스마트 디바이스에서 스미싱 공격에 의한 멀웨어(악성코드)의 설치를 완벽하게 차단할 수 있다.