• 제목/요약/키워드: cloud-based

검색결과 2,639건 처리시간 0.035초

Concealed Policy and Ciphertext Cryptography of Attributes with Keyword Searching for Searching and Filtering Encrypted Cloud Email

  • Alhumaidi, Hind;Alsuwat, Hatim
    • International Journal of Computer Science & Network Security
    • /
    • 제22권6호
    • /
    • pp.212-222
    • /
    • 2022
  • There has been a rapid increase in the use of cloud email services. As a result, email encryption has become more commonplace as concerns about cloud privacy and security grow. Nevertheless, this increase in usage is creating the challenge of how to effectively be searching and filtering the encrypted emails. They are popular technologies of solving the issue of the encrypted emails searching through searchable public key encryption. However, the problem of encrypted email filtering remains to be solved. As a new approach to finding and filtering encrypted emails in the cloud, we propose a ciphertext-based encrypted policy attribute-based encryption scheme and keyword search procedure based on hidden policy ciphertext. This feature allows the user of searching using some encrypted emails keywords in the cloud as well as allowing the emails filter-based server toward filter the content of the encrypted emails, similar to the traditional email keyword filtering service. By utilizing composite order bilinear groups, a hidden policy system has been successfully demonstrated to be secure by our dual system encryption process. Proposed system can be used with other scenarios such as searching and filtering files as an applicable method.

Real-time multi-GPU-based 8KVR stitching and streaming on 5G MEC/Cloud environments

  • Lee, HeeKyung;Um, Gi-Mun;Lim, Seong Yong;Seo, Jeongil;Gwak, Moonsung
    • ETRI Journal
    • /
    • 제44권1호
    • /
    • pp.62-72
    • /
    • 2022
  • In this study, we propose a multi-GPU-based 8KVR stitching system that operates in real time on both local and cloud machine environments. The proposed system first obtains multiple 4 K video inputs, decodes them, and generates a stitched 8KVR video stream in real time. The generated 8KVR video stream can be downloaded and rendered omnidirectionally in player apps on smartphones, tablets, and head-mounted displays. To speed up processing, we adopt group-of-pictures-based distributed decoding/encoding and buffering with the NV12 format, along with multi-GPU-based parallel processing. Furthermore, we develop several algorithms such as equirectangular projection-based color correction, real-time CG overlay, and object motion-based seam estimation and correction, to improve the stitching quality. From experiments in both local and cloud machine environments, we confirm the feasibility of the proposed 8KVR stitching system with stitching speed of up to 83.7 fps for six-channel and 62.7 fps for eight-channel inputs. In addition, in an 8KVR live streaming test on the 5G MEC/cloud, the proposed system achieves stable performances with 8 K@30 fps in both indoor and outdoor environments, even during motion.

A Method for Service Evaluation Based on Fuzzy Theory for Cloud Computing

  • Guo, Liangmin;Luo, Yonglong;He, Xiaokang;Hu, Guiyin;Dong, Yan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권4호
    • /
    • pp.1820-1840
    • /
    • 2017
  • Aiming at the phenomenon of false information issued by service providers in cloud computing environment, a method for service evaluation based on fuzzy theory is put forward in this paper. According to the quality of services provided by cloud service providers and their behavior during interactions, a trust relationship between cloud service providers and cloud service consumers is established, which can be quantified by using fuzzy theory. The quality of services is evaluated by drawing on the trust relationship. In our method, the recommendation credibility of a cloud service consumer is determined through behavior similarity with evaluators and a praise factor. The introduction of the praise factor better suits the phenomenon of a high-quality service getting more repeat customers. The negative impact of dishonest customers is reduced, and the accuracy of trust and cloud service quality evaluation is improved by introducing a confidence factor that can be dynamically adjusted. The experimental results show that our method can effectively and accurately evaluate the trust value and service quality of providers, while weakening the influence of dishonest consumers, and quickly detect dishonest service providers. This is beneficial for consumers trying to find high quality service providers for similar services.

정밀조도정보를 이용한 전천카메라 기반의 주·야간 구름영상촬영용 원형장치 개발 (Development of A Prototype Device to Capture Day/Night Cloud Images based on Whole-Sky Camera Using the Illumination Data)

  • 이재원;박인춘;조정호;기균도;김영철
    • 대기
    • /
    • 제28권3호
    • /
    • pp.317-324
    • /
    • 2018
  • In this study, we review the ground-based whole-sky camera (WSC), which is developed to continuously capture day and night cloud images using the illumination data from a precision Lightmeter with a high temporal resolution. The WSC is combined with a precision Lightmeter developed in IYA (International Year of Astronomy) for analysis of an artificial light pollution at night and a DSLR camera equipped with a fish-eye lens widely applied in observational astronomy. The WSC is designed to adjust the shutter speed and ISO of the equipped camera according to illumination data in order to stably capture cloud images. And Raspberry Pi is applied to control automatically the related process of taking cloud and sky images every minute under various conditions depending on illumination data from Lightmeter for 24 hours. In addition, it is utilized to post-process and store the cloud images and to upload the data to web page in real time. Finally, we check the technical possibility of the method to observe the cloud distribution (cover, type, height) quantitatively and objectively by the optical system, through analysis of the captured cloud images from the developed device.

클라우드 사용자 요구사항 기반으로 클라우드 서비스 중개를 위한 가상 클라우드 뱅크 아키텍처 (Architecture of Virtual Cloud Bank for Mediating Cloud Services based on Cloud User Requirements)

  • 박준석;안영민;염근혁
    • 정보과학회 논문지
    • /
    • 제42권9호
    • /
    • pp.1090-1099
    • /
    • 2015
  • 클라우드 컴퓨팅 패러다임의 등장에 따라 다수의 클라우드 서비스와 클라우드 사용자를 연계해 주는 CSB(Cloud Service Brokerage) 라는 개념이 제시되었다. CSB 에 등록되어 비슷한 기능을 제공하는 클라우드 서비스들은 제공자마다 성능, 가격 등에 차이가 있으므로, 클라우드 사용자가 클라우드 서비스를 사용하기 위해 적합한 서비스를 찾기 어렵다. 따라서 다수의 클라우드 서비스 중에서 클라우드 사용자의 요구사항에 가장 적합한 클라우드 서비스를 찾아주는 방법을 CSB 에서 핵심적으로 고려해야 한다. 본 논문은 클라우드 사용자의 요구사항을 수집하고 분석하는 방법과 다양한 클라우드 서비스를 명세하는 SAM을 포함하는 CSB 로써 가상 클라우드 뱅크 아키텍처를 제시한다. 본 논문에서 제시한 가상 클라우드 뱅크 아키텍처는 클라우드 사용자의 요구사항에 적합한 클라우드 서비스 제공을 위한 CSB의 참조아키텍처로 활용할 수 있다.

Multi-view Stereo에서 Dense Point Cloud를 위한 Fusing 알고리즘 (Fusing Algorithm for Dense Point Cloud in Multi-view Stereo)

  • 한현덕;한종기
    • 방송공학회논문지
    • /
    • 제25권5호
    • /
    • pp.798-807
    • /
    • 2020
  • 디지털 카메라와 휴대폰 카메라의 발달로 인해 이미지를 기반으로 3차원 물체를 복원하는 기술이 크게 발전했다. 하지만 Structure-from-Motion(SfM)과 Multi-view Stereo(MVS)를 이용한 결과인 dense point cloud에는 여전히 듬성한 영역이 존재한다. 이는 깊이 정보를 추정하는데 있는 어려움과, 깊이 지도를 point cloud로 fusing할 때 이웃 영상과의 깊이 정보가 불일치할 경우 깊이 정보를 삭제하고 point를 생성하지 않았기 때문이다. 본 논문에선 평면을 모델링하여 삭제된 깊이 정보에 새로운 깊이 정보를 부여하고 point를 생성하여 기존 결과보다 dense한 point cloud를 생성하는 알고리즘을 제안한다. 실험 결과를 통해 제안하는 알고리즘이 효과적으로 기존의 방법보다 dense한 point cloud를 생성함을 확인할 수 있다.

Cloud HSM와 edge-DRM Proxy를 활용한 안전한 원격근무 환경 강화 연구 (Enhancement of a Secure Remote Working Environment using CloudHSM and edge-DRM Proxy)

  • 김현우;이준혁;박원형
    • 융합보안논문지
    • /
    • 제21권3호
    • /
    • pp.25-30
    • /
    • 2021
  • 현재 코로나-19 팬데믹 현상으로 인해 기업이나 기관에서는 원격근무를 제공하는 상황에서 안전한 근무환경을 구축하기 위해 논리적 망 분리 기술 중 하나인 가상화 데스크톱 기술을 도입하고 있다. 가상화 데스크톱 기술을 도입함에 따라 기업이나 기관에서는 망분리 환경을 보다 안전하고 효과적으로 운영할 수 있게 되었으며, 업무망에 신속하고 안전하게 접근해 업무 효율성과 생산성을 높일 수 있게 되었다. 그러나 가상화 데스크톱 기술을 도입함에 있어, 높은 사양의 서버와 스토리지, 라이선스의 비용적인 문제가 있으며, 운용 및 관리적인 측면에서의 보완이 필요한 실정이다. 이에 대응하기 위한 방안으로 기업이나 기관에서는 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스(DaaS, Desktop as a Service)로 전환하는 추세이다. 하지만 클라우드 컴퓨팅 기반의 기술인 가상 데스크톱 서비스에서 공동책임모델은 사용자 접근 통제와 데이터 보안은 사용자에게 책임이 있다. 이에 본 논문에서는 가상 데스크톱 서비스 환경에서 공동책임 모델을 근거로, 사용자 접근 통제와 데이터 보안에 대한 개선 방안으로 클라우드 기반 하드웨어 보안 모듈(CloudHSM)과 edge-DRM Proxy를 제안한다.

구글 아카이빙 데이터 기반 멀티 행위 분석 (Multi-Behavior Analysis Based on Google Archiving Data)

  • 김예은;홍사라;김성민
    • 정보보호학회논문지
    • /
    • 제33권5호
    • /
    • pp.737-751
    • /
    • 2023
  • 기업 및 개인의 데이터가 온프레미스 환경에서 클라우드로 이동하면서 클라우드 포렌식 중요성이 증가하고 있다. 클라우드 데이터는 모바일 기기부터 데스크톱 등 여러 장치에 저장될 수 있으며, 연동된 계정과 클라우드 서비스로부터 생성되는 정보 등 다양한 행위 아티팩트가 존재한다. 그러나 데이터의 분산 저장과 아티팩트 연계성 부족 등 클라우드의 환경적 제약으로 인해 디지털 증거를 확보하고 분석하는 것에 한계점이 있다. 이를 해결할 수 있는 수단 중 하나로 아카이빙 서비스가 있으며, 대표적으로 구글의 Takeout이 있다. 본 논문에서는 아카이빙 데이터 기반의 클라우드 포렌식을 위해 사용자 행위 데이터를 분석하고 수사 관점에서 필요한 항목을 선별한다. 또한 아티팩트의 연관성과 멀티 행위를 유의미하게 판단하기 위해 선별한 데이터를 시간 정보 기준으로 분석하는 과정과 웹 기반 시각화를 제안한다. 이를 통해 클라우드 데이터 증거수집의 중요성이 증가함에 따른 아카이빙 데이터의 활용 가치를 보여주고자 한다.

클라우드 기반 차세대 VTS 통합플랫폼 도입에 따른 교육과정 개발에 관한 연구 (A Study on the Development of Operator Training Methods for a Cloud-Based Vessel Traffic Service Platform)

  • 정민;김정호;장은규;배석한
    • 해양환경안전학회지
    • /
    • 제29권7호
    • /
    • pp.939-949
    • /
    • 2023
  • 우리나라에서는 해상교통관제분야에 4차산업기술 중 클라우드, AI 기술을 접목한 클라우드 해상교통관제시스템이 개발중에 있으며, 기존의 해상교통관제시스템(VTS)과는 차별화된 기술과 운영프로그램이 적용되어, 현재 부산항 VTS에 시범센터의 구축이 진행 중이다. 신개념의 클라우드 VTS를 운용하게된 운영자와 유지보수 담당자등의 종사자들의 역할이 새롭게 정의될 필요가 있으며, 클라우드 VTS의 원할한 운영을 위한 신규 교육과정개발이 요구되는 시점이다. 따라서, 동 연구에서는 클라우드 VTS의 개발내용을 소개하고, 안전한 운영을 보장할 수 있는 클라우드 VTS 운영자 및 유지보수 담당자를 대상으로 하는 교육시행 방안에 관한 연구를 수행하였다.

Verifiable Outsourced Ciphertext-Policy Attribute-Based Encryption for Mobile Cloud Computing

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권6호
    • /
    • pp.3254-3272
    • /
    • 2017
  • With the development of wireless access technologies and the popularity of mobile intelligent terminals, cloud computing is expected to expand to mobile environments. Attribute-based encryption, widely applied in cloud computing, incurs massive computational cost during the encryption and decryption phases. The computational cost grows with the complexity of the access policy. This disadvantage becomes more serious for mobile devices because they have limited resources. To address this problem, we present an efficient verifiable outsourced scheme based on the bilinear group of prime order. The scheme is called the verifiable outsourced computation ciphertext-policy attribute-based encryption scheme (VOC-CP-ABE), and it provides a way to outsource intensive computing tasks during encryption and decryption phases to CSP without revealing the private information and leaves only marginal computation to the user. At the same time, the outsourced computation can be verified by two hash functions. Then, the formal security proofs of its (selective) CPA security and verifiability are provided. Finally, we discuss the performance of the proposed scheme with comparisons to several related works.