• 제목/요약/키워드: cloud security policy

검색결과 118건 처리시간 0.022초

Improving Security and Privacy-Preserving in Multi-Authorities Ciphertext-Policy Attribute-Based Encryption

  • Hu, Shengzhou;Li, Jiguo;Zhang, Yichen
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권10호
    • /
    • pp.5100-5119
    • /
    • 2018
  • Most of existing privacy-preserving multi-authorities attribute-based encryption schemes (PP-MA-ABE) only considers the privacy of the user identity (ID). However, in many occasions information leakage is caused by the disclosing of his/her some sensitive attributes. In this paper, we propose a collusion-resisting ciphertext-policy PP-MA-ABE (CRPP-MACP-ABE) scheme with hiding both user's ID and attributes in the cloud storage system. We present a method to depict anonymous users and introduce a managerial role denoted by IDM for the management of user's anonymous identity certificate ($AID_{Cred}$). The scheme uses $AID_{Cred}$ to realize privacy-preserving of the user, namely, by verifying which attribute authorities (AAs) obtain the blinded public attribute keys, pseudonyms involved in the $AID_{Cred}$ and then distributes corresponding private keys for the user. We use different pseudonyms of the user to resist the collusion attack launched by viciousAAs. In addition, we utilize IDM to cooperate with multiple authorities in producing consistent private key for the user to avoid the collusion attack launched by vicious users. The proposed CRPP-MACP-ABE scheme is proved secure. Some computation and communication costs in our scheme are finished in preparation phase (i.e. user registration). Compared with the existing schemes, our scheme is more efficient.

빅데이터 환경에 적합한 보안 인식 정보를 이용한 서비스 관리 기법 (Service Management Scheme using Security Identification Information adopt to Big Data Environment)

  • 정윤수;한군희
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.393-399
    • /
    • 2013
  • 최근 클라우드 환경에서 처리되고 있는 데이터의 양과 종류가 다양해지면서 서로 다른 네트워크 환경에 존재하는 이기종 장치에 저장된 빅 데이터에 손쉽게 접근하기 위한 방법이 요구되고 있다. 이 절에서는 클라우드 환경에서 빅 데이터를 사용하는 사용자의 프라이버시와 데이터를 보호하기 위해 사용자와 서버간 공유된 키를 부분키로 할당하여 빅 데이터와 용자의 속성정보를 연계하여 사용자가 다른 네트워크 환경에서 빅 데이터에 접근하는 것을 원활하게 하기 위한 보안 관리 기법을 제안한다. 제안 기법은 사용자가 생성한 임의의 비트 신호가 제3자에게 도청되거나 변조되더라도 높은 안전성을 가지며, 충분한 임의의 비트를 전달하여 사용자 보안 인식 정보를 공유하는데 사용한다. 또한, 보안 인식 정보를 생성하는 비트 수열이 제3자에게 불필요하게 노출되지 않도록 해쉬 체인한 값을 전달함으로써 사용자의 익명성을 보장받도록 하고 있다.

N-스크린을 위한 인증 및 보안 위협 해결 시스템 (A System of Authentication and Security threat solution for N-screen services)

  • 황득영;문정경;김진묵
    • 디지털융복합연구
    • /
    • 제11권11호
    • /
    • pp.775-781
    • /
    • 2013
  • N-스크린은 단일 컨텐츠를 다중 디바이스에서 시간 공간의 제약 없이 제공 받을 수 있는 서비스이다. 네트워크가 달라지거나 디바이스가 달라질 경우 혹은 플랫폼이 달라지는 경우에도 적합한 인증을 거쳐 디바이스에 맞는 영상을 끊김 없이 보낸다. 이에 따라 발생하는 보안 위협 요소로는 사용자 인증에 대한 문제가 발생한다. 이에 본 논문에서는 N-스크린의 특성상 발생하는 다중 디바이스에서 사용 가능한 인증 시스템을 제안하고자 한다. 기존의 인증기법 중 가볍고 처리 절차가 간단한 인증기법인 준동형 암호 알고리즘을 사용하여 사용자 인증을 간소화하였고, DATA의 무결성을 보장하고자 하였다. 또한 다중 디바이스를 사용하는 N-스크린 서비스의 특성상 장비 변경에 따른 추가 인증을 간편하게 처리하고자 하였다. 제안한 인증 프로토콜에 대한 효율성과 안전성에 대한 검토 결과, 암호 알고리즘을 처리하는데 작은 저장 용량과 낮은 프로세서에도 동작하기 쉽기 때문에 다중 디바이스를 사용하는 데 안전하고 적합하였다.

Review on improving measurement of cyber terror management system

  • Park, Jong-Ryeol;Noe, Sang-Ouk
    • 한국컴퓨터정보학회논문지
    • /
    • 제21권6호
    • /
    • pp.89-96
    • /
    • 2016
  • Damage and attack size of cyber terror is growing to the national size. Not only targeting at a certain companies or individuals but number of cyber terror targeting government bodies or unspecific people is increasing. This is because compared to traditional weapon, input cost is very cheap but ripple effect and shock are much stronger, affecting not only certain groups but also each individuals. 'Anti-terror measurement for protection of nation and public safety' passed last month is one of the renowned measurement passed regardless of objection from opposition party. The opposition party went against this through filibuster for 192 hours but this finally passed National Congress due to lack of oppositions. Korean government is taking post actions after passage of anti-terror measurement. Legislation of enforcement ordinance and regulations is due by 6th of next month. This regulation will be executed from June 4th after legislation. Whenever there is any security issues such as hacking of Korea Hydro and Nuclear Power and National Intelligence Service happens, lot of attention is made to those hackers. However, social recognition or management of those hackers need lot more improvement. Especially, as market of internet of things is increasing, there is an increased anxiety on information security. But as we only rely on security solutions, this problems are keep happening. Therefore, active investment on nurturing hackers who play the role of 'spear and shield' shall be made. Government should put more efforts to allow white hackers to show their abilities. We should have a policy for supporting high-quality programs such as BoB. To make information protection industry into future growth engine, it is necessary to nurture professionals for information protection and white hackers through special programs. Politicians should make related regulations as soon as possible to remove factors that prevent swift management of cyber attack due to lack of legislation. Government should pay lot more financial investment to nurturing professional manpower than now. Protecting life and asset of nation is responsibility and duty of our government. We all should recognize that controlling cyber attack is a part of national defense.

타원곡선기반 하둡 분산 시스템의 초기 인증 프로토콜 (Initial Authentication Protocol of Hadoop Distribution System based on Elliptic Curve)

  • 정윤수;김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권10호
    • /
    • pp.253-258
    • /
    • 2014
  • 최근 스마트폰 사용이 증가하면서 빅 데이터 서비스를 제공하는 클라우드 컴퓨팅 기술이 발달하고 있으며, 빅 데이터 서비스를 제공받으려는 사용자 또한 증가하고 있다. 빅 데이터 서비스 중 하둡 프레임워크는 데이터 집약적인 분산 어플리케이션을 지원하는 하둡 파일 시스템과 하둡 맵리듀스로 서비스를 제공하고 있으나, 하둡 시스템을 이용하는 스마트폰 서비스는 데이터 인증시 보안에 매우 취약한 상태이다. 본 논문에서는 스마트폰 서비스를 제공하는 하둡 시스템의 초기 과정의 인증 프로토콜을 제안한다. 제안 프로토콜은 하둡 시스템의 안전한 다중 데이터 처리를 지원하기 위해서 대칭키 암호 기술과 함께 ECC 기반의 알고리즘을 조합하였다. 특히, 제안 프로토콜은 사용자가 하둡 시스템에 접근하여 데이터를 처리할 때, 초기 인증키를 대칭키 대신 타원 곡선 기반의 공개키를 사용함으로써 안전성을 향상시켰다.

클라우드 환경에서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리 기법 (A Key Management Technique Based on Topographic Information Considering IoT Information Errors in Cloud Environment)

  • 정윤수;최정희
    • 디지털융복합연구
    • /
    • 제18권10호
    • /
    • pp.233-238
    • /
    • 2020
  • 클라우드 환경에서는 센서 및 웨어러블 장치를 이용한 IoT 기기가 다양한 환경에서 응용되고 있으며 그에 따른 IoT 기기에서 생성되는 정보를 정확하게 판별하는 기술들이 활발하게 연구되고 있다. 그러나, 전력 및 보안과 같은 IoT 환경의 제약사항으로 인하여 IoT 장치에서 발생하는 정보가 매우 취약하기 때문에 금전 피해 및 인명 피해가 증가하고 있다. 본 논문에서는 IoT 정보를 정확하게 수집·분석하기 위해서 IoT 정보 오류를 고려한 지형 정보 기반의 키 관리기법을 제안한다. 제안 기법은 IoT 장치를 클라우드 환경에서 임의로 배치할 경우 IoT 장치의 연결성을 확보하기 위해서 IoT 배치 오류를 허용하는 동시에 지형 정보를 n개의 그룹으로 그룹핑 하도록 한다. 특히, 각 그룹핑 된 지형 정보에는 전체 키 풀에서 랜덤하게 선택된 임의의 키를 할당한 후 IoT 정보에 포함된 지형 정보의 키와 확률적으로 높은 키 값을 IoT 장치의 연결성으로 확보할 수 있도록 한다. 특히, 제안 기법은 확률적 딥러닝을 이용하여 IoT 지형 정보의 키를 시드로 추출하기 때문에 IoT 장치에 대한 정보 오류를 낮출수 있다.

장기간 정전사태에 대비한 기반시설-정보통신시설-에서의 피해예측 (Damage Prediction of Infomation and Communication Facilities for Prolonged Power Outage)

  • 송창영;조인우
    • 한국방재안전학회논문집
    • /
    • 제5권2호
    • /
    • pp.81-87
    • /
    • 2012
  • 현대사회에서 기반시설(에너지, 정보통신기술, 금융, 교통, 주요 공공기관 등)의 중요성은 점점 증대되고 있다. 최근 미국 뉴욕에서 9.11 테러(2001), 마드리드(2004)와 런던(2005)에서의 테러, 홍지문 터널 화재사고(2003), 아일랜드 화산재 비산(2010), 우리나라에서의 9.15정전사태(2011)와 사이버테러 등을 통하여 공공건물의 취약성을 다시 한번 인식하게 되었다. 본 연구에서는 자연재해, 테러, 시스템상의 결함 또는 인적 사고 등에 의해 발생한 정전 피해를 바탕으로 장기간 정전에 의한 기반시설의 피해를 예측 하고, 정전으로 인한 기반시설에서의 기능마비나 붕괴가 인접 기반시설들 간의 상호의존성으로 인한 2차적인 피해, 즉 연쇄적으로 사회 경제적 피해 뿐만 아니라 공공 안전에도 상호 영향을 미치게 된다는 것을 강조하고자 한다.

미·중 기술 갈등에 따른 우리나라 중소기업의 파급효과에 관한 탐색적 연구 -화웨이 정보보안 이슈를 중심으로 - (An Exploratory Research on the Effects for SMEs of the Technology Battle between the United States and China - A Focus on Information Security Issues of Huawei)

  • 박문수;손원배
    • 중소기업연구
    • /
    • 제42권1호
    • /
    • pp.43-56
    • /
    • 2020
  • 최근 미·중 기술 갈등이 심화되고 있다. 국가 보안을 이유로 시작된 미·중 갈등은 본원적으로는 중국 IT 제조 및 기술 기업들의 약진을 경계하는 미국 정부차원의 견제로 해석된다. 중국의 IT부문은 빠른 성장을 거듭하며 미국에 위협적인 존재가 되어 왔다. R&D지출, 특허, 논문 등 다양한 지표에서 중국은 빠른 성장을 지속해 왔고 특히 5G, AI (인공지능) 등 차세대 기술에 있어 중국은 미국에 큰 위협이 되고 있다. 그리고 그 중심에 화웨이가 있다. 2018년 화웨이는 세계 최대의 통신장비 제조사이자 미국의 혁신 기업인 애플을 제치고 세계 2위의 스마트폰 제조사가 되었고 최근에는 AI칩셋 제조, 빅데이터 분석, 클라우드 등에서 빠른 성장을 보이며 4차 산업혁명의 핵심 산업 전반에 있어 그 영향력을 강화하고 있는 미·중 갈등의 중심에 있는 기업이다. 본 연구는 화웨이 이슈를 중심으로 우리나라 중소기업에 대한 파급효과를 분석하는데 목적이 있다. 이를 위해 화웨이와의 국내 기업 거래 현황, 글로벌 밸류체인 관점에서의 화웨이의 협력관계, 우리나라의 화웨이 정보보안 이슈 및 정부의 정책적 대응이라는 세 가지 분석체계를 바탕으로 우리나라 제조 경쟁력 및 정보보안 역량 강화 등의 정책 제언을 제시하고자 한다.

Hadoop기반의 공개의료정보 빅 데이터 분석을 통한 한국여성암 검진 요인분석 서비스 (Analysis of Factors for Korean Women's Cancer Screening through Hadoop-Based Public Medical Information Big Data Analysis)

  • 박민희;조영복;김소영;박종배;박종혁
    • 한국정보통신학회논문지
    • /
    • 제22권10호
    • /
    • pp.1277-1286
    • /
    • 2018
  • 본 논문에서는 공개의료정보 빅데이터 분석을 위해 클라우드 환경에서 아파치 하둡 기반의 클라우드 환경을 도입하여 컴퓨팅 자원의 유연한 확장성을 제공하고 실제로, 로그데이터가 장기간 축적되거나 급격하게 증가하는 상황에서 스토리지, 메모리 등의 자원을 신속성 있고 유연하게 확장을 할 수 있는 기능을 포함했다. 또한, 축적된 비정형 로그데이터의 실시간 분석이 요구되어질 때 기존의 분석도구의 처리한계를 극복하기 위해 본 시스템은 하둡 (Hadoop) 기반의 분석모듈을 도입함으로써 대용량의 로그데이터를 빠르고 신뢰성 있게 병렬 분산 처리할 수 있는 기능을 제공한다. 빅데이터 분석을 위해 빈도분석과 카이제곱검정을 수행하고 유의 수준 0.05를 기준으로 단변량 로지스틱 회귀분석과 모델별 의미 있는 변수들의 다변량 로지스틱 회귀분석을 시행 하였다. (p<0.05) 의미 있는 변수들을 모델별로 나누어 다변량 로지스틱 회귀 분석한 결과 Model 3으로 갈수록 적합도가 높아졌다.

클라우드 컴퓨팅 서비스 활성화를 위한 기술적 측면 특성요인의 중요도 우선순위 분석 (Analysis of Priority of Technical Factors for Enabling Cloud Computing Services)

  • 강다연;황종호
    • 디지털융복합연구
    • /
    • 제17권8호
    • /
    • pp.123-130
    • /
    • 2019
  • 본격적인 사물인터넷(IoT) 시대의 도래는 다양한 형태의 정보를 사물인터넷 기기를 통해 수집하게 되고, 수집된 방대한 정보는 분석과정에 의해 새로운 정보로 탄생한다. 이렇게 생성된 정보를 효과적으로 저장하기 위해서는 유연성과 확장성이 뛰어난 클라우드 컴퓨팅 시스템이 유리하다. 따라서 본 연구에서는 효과적인 클라이언트 시스템 수용을 위한 주요 결정요인을 동기요인(경제성, 효율성 등)과 저해요인(전환비용, 보안문제 등)으로 보고, 저해요인을 중심으로 새로운 시스템 수용결정을 함에 있어서 어떤 세부요인이 주요하게 작용하는지에 대한 순위 파악에 연구목적을 두고 있다. 주요우선순위 결정에 필요한 요인은 문헌고찰을 통해 확보된 기술 관점의 시스템 수용결정 요인으로 정하고, 도출된 요인을 중심으로 설문지를 작성한 후, 관련 전문가를 대상으로 설문을 실시하고자 한다. 그리고 AHP분석을 통해 의사결정단위 측정을 위한 요소들 간의 쌍대비교를 수행하여 최종 우선순위를 도출하고자 한다. 나아가 본 연구 결과는 기술 수용(활성화)에 따른 의사결정을 함에 있어서 중요한 판단 근거가 될 것이다.