• 제목/요약/키워드: computing environment

검색결과 3,231건 처리시간 0.026초

uPC player : 윈도우 운영체제에서의 OS가상화 기반 무상태 컴퓨팅 실행환경 지원 기술 (uPC player : An OS Virtualization-based Technique to Support Stateless Computing Execution Environment on Windows)

  • 성백재;박찬익
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권1호
    • /
    • pp.125-129
    • /
    • 2010
  • Stateless computing[1,2]은 컴퓨팅 환경의 이동성을 용이하게 지원하는 기술로써, 여러 사용자들이 컴퓨팅 자원을 공유하는 환경에서 각 사용자 별 보안성을 확보하는 주요 기술로 자리잡고 있다. 또한 최근 가상화 기술의 확산 및 cloud computing의 발전에 따라, 사용자가 사용하는 설정과 데이터들(state)을 원격의 서버등과 같은 임의의 저장장치에 저장 후, 향후 어떠한 환경에서든 저장된 내용을 복원하여 사용자의 computing 환경을 이어가는 개념을 지원하기 위한 핵심적인 요소이다. 본 논문에서 제안하는 uPC player는 사용자에게 Windows 운영체제 환경에서의 Stateless computing 실행환경을 지원하는 기술로써, uPC player는 OS 기반 가상화 모듈인 uPC[3,4]를 기반으로 사용자에게 Windows 운영체제 컴퓨팅 환경을 지원한다. 본 논문에서는 Stateless computing 실행환경을 지원하기 위해 uPC player를 어떻게 설계하고 구현하였는지 설명한다. uPC player는 Windows desktop 환경과 연동하여 호스트 시스템의 실행환경과 uPC 가상 실행환경을 자유롭게 이동 가능하며, OS 기반 가상화 모듈에 기반함으로써 uPC player를 이용한 사용자 실행환경을 지원하는데 소요되는 시간이 약 1초 정도이다.

A Privacy-preserving Image Retrieval Scheme in Edge Computing Environment

  • Yiran, Zhang;Huizheng, Geng;Yanyan, Xu;Li, Su;Fei, Liu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제17권2호
    • /
    • pp.450-470
    • /
    • 2023
  • Traditional cloud computing faces some challenges such as huge energy consumption, network delay and single point of failure. Edge computing is a typical distributed processing platform which includes multiple edge servers closer to the users, thus is more robust and can provide real-time computing services. Although outsourcing data to edge servers can bring great convenience, it also brings serious security threats. In order to provide image retrieval while ensuring users' data privacy, a privacy preserving image retrieval scheme in edge environment is proposed. Considering the distributed characteristics of edge computing environment and the requirement for lightweight computing, we present a privacy-preserving image retrieval scheme in edge computing environment, which two or more "honest but curious" servers retrieve the image quickly and accurately without divulging the image content. Compared with other traditional schemes, the scheme consumes less computing resources and has higher computing efficiency, which is more suitable for resource-constrained edge computing environment. Experimental results show the algorithm has high security, retrieval accuracy and efficiency.

통합전산환경 구축$\cdot$운영을 위한 개념적 모형 개발 (Development of the Conceptual Model of Constructing and Operating the Integrated Computing Environment)

  • 정해용;김상훈
    • Journal of Information Technology Applications and Management
    • /
    • 제12권4호
    • /
    • pp.173-195
    • /
    • 2005
  • As the amount of informatization investment is rapidly increasing in many organizations, it becomes more inevitable to manage computing resources (information systems, computing facilities and manpower etc.) effectively. Specially, in public sector It is thought to be very important to achieve the economy of scale by integrating computing resources which are managed individually in many agencies. Also, our government have been recently making much efforts to raise the effectiveness of operating the information systems by promoting joint information use among many public agencies, enhancing the operating systems and the expertise of IS staff and applying the optimal information security systems. This study focuses on presenting the framework to effectively integrate omputing resources and proposing the ways of constructing and operating the integrated computing environment for the institutions and the affiliated groups under the Ministry of Culture & Tourism which are in charge of implementing cultural informatization. The main implications of this study are 1) building the ideal model of the integrated computing environment architecture suitable to cultural informatization area, 2) showing the criteria of deciding whether the organizations use the Integrated computing environment or not and how extensively they commit their computing resources to it, and 3) suggesting the ways of the phased integration and the change management to minimize confusion in the process of adopting the integrated computing environment and behavioral problems such as conflict and resistance of IS-related Personnel Influenced by Implementing the integrated computing environment.

  • PDF

유비쿼터스 컴퓨팅 환경에서의 접근제어 모델을 위한 요구사항 분석 (Requirements Analysis for Access Control Model on Ubiquitous Computing Environment)

  • 오세종;박제호
    • 정보처리학회논문지A
    • /
    • 제11A권7호
    • /
    • pp.563-570
    • /
    • 2004
  • 유비쿼터스 컴퓨팅 환경은 보안의 강화와 사생활 보호라는 과제를 안고 있다. 접근 제어는 보안 분야의 하나인데, 유비쿼터스 컴퓨팅 환경은 전통적인 정보시스템과는 여러 면에서 특성을 달리하기 때문에 기존의 접근제어 모델을 그대로 적용하기에는 무리가 있다. 본 연구에서는 접근제어 측면에서 유비쿼터스 컴퓨팅 환경을 정의하고 그 환경에서 접근제어의 특성을 분석한 뒤, 그 환경을 위한 접근제어 모델을 개발할 때 필수적으로 고려해야할 요구사항을 제시하였다. 또한 접근제어 모델의 구현시 가능한 세가지 유형에 대해서도 제시하였다.

그리드 컴퓨팅을 이용한 열유동 해석 기법에 관한 기초 연구 (A Basic Study of Thermal-Fluid Flow Analysis Using Grid Computing)

  • 홍승도;하만영;조금원
    • 대한기계학회논문집B
    • /
    • 제28권5호
    • /
    • pp.604-611
    • /
    • 2004
  • Simulation of three-dimensional turbulent flow with LES and DNS lakes much time and expense with currently available computing resources and requires big computing resources especially for high Reynolds number. The emerging alternative to provide the required computing power and working environment is the Grid computing technology. We developed the CFD code which carries out the parallel computing under the Grid environment. We constructed the Grid environment by connecting different PC-cluster systems located at two different institutes of Pusan National University in Busan and KISTI in Daejeon. The specification of PC-cluster located at two different institutes is not uniform. We run our parallelized computer code under the Grid environment and compared its performance with that obtained using the homogeneous computing environment. When we run our code under the Grid environment, the communication time between different computer nodes takes much larger time than the real computation time. Thus the Grid computing requires the highly fast network speed.

클라우드 컴퓨팅 환경의 데이터 신뢰 확보 (Trust Assurance of Data in Cloud Computing Environment)

  • 정임영;조인순;유영진
    • 한국통신학회논문지
    • /
    • 제36권9B호
    • /
    • pp.1066-1072
    • /
    • 2011
  • 가상화를 통해 원하는 만큼의 컴퓨팅 파워와 데이터 저장 공간을 제공하면서도 관련된 IT자원의 유지보수 비용과 관리에서는 사용자를 해방시켜주는 많은 장점에도 불구하고, 클라우드 컴퓨팅이 가까운 미래에 실질적인 서비스로 자리잡고 활성화를 위해서는 먼저 넘어야 할 장벽들이 있다. 즉, 사용자의 제어 너머에 있는 클라우드 컴퓨팅 환경이 IT서비스와 인프라에 대해 사용자에게는 이용권만을 주기 때문에 비롯되는 여러 문제들이 생기게 된다. 가장 큰 이슈 중의 하나는 클라우드에 저장되는 정보의 보호 및 신뢰성 확보이다. 본 논문에서는 provenance 통한 클라우드 상의 데이터 신뢰확보에 대한 효과적이고 유용한 해법을 제안한다.

클라우드 컴퓨팅 환경을 위한 침입탐지시스템 특징 분석 (Study on Intrusion Detection System under Cloud Computing Environment)

  • 양환석;이병천;유승재
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.59-65
    • /
    • 2012
  • IT와 네트워크 기술의 발전으로 새롭게 소개된 클라우드 컴퓨팅은 개인의 인터넷 환경뿐만 아니라 기업들의 서비스 환경에도 많은 변화를 가져다주었다. 특히 저렴한 비용으로 IT 자원을 빌려 쓸 수 있고, 인프라를 구축할 필요가 없으며, 가상화를 이용한 다양한 컴퓨팅 환경을 제공받을 수 있는 것은 클라우드 컴퓨팅 환경이 인기를 얻을 수밖에 없는 이유이기도 하다. 이러한 클라우드 컴퓨팅에서는 다양한 접속 방법과 서비스 제공 범위가 넓어지고 있는 것과 비례하여 공격 위협의 범위 또한 넓어지고 있다. 따라서 악의적인 의도를 갖는 다양한 공격으로부터 자원을 보호해 줄 수 있는 침입탐지시스템이 반드시 필요하다. 본 논문에서는 자원의 공유와 가상화가 갖는 특성으로 인해 침입이 발생하였을 때 다른 컴퓨팅 환경에 비해 그 피해가 매우 큰 클라우드 컴퓨팅 환경에서 침입탐지시스템이 가져야할 특징에 대하여 분석하였다.

A Enhanced Security Model for Cloud Computing in SSO Environment

  • Jang, Eun-Gyeom
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권8호
    • /
    • pp.55-61
    • /
    • 2017
  • Cloud computing is cost-effective in terms of system configuration and maintenance and does not require special IT skills for management. Also, cloud computing provides an access control setting where SSO is adopted to secure user convenience and availability. As the SSO user authentication structure of cloud computing is exposed to quite a few external security threats in wire/wireless network integrated service environment, researchers explore technologies drawing on distributed SSO agents. Yet, although the cloud computing access control using the distributed SSO agents enhances security, it impacts on the availability of services. That is, if any single agent responsible for providing the authentication information fails to offer normal services, the cloud computing services become unavailable. To rectify the environment compromising the availability of cloud computing services, and to protect resources, the current paper proposes a security policy that controls the authority to access the resources for cloud computing services by applying the authentication policy of user authentication agents. The proposed system with its policy of the authority to access the resources ensures seamless and secure cloud computing services for users.

A Study on the Isolated Cloud Security Using Next Generation Network

  • Park, Jae-Kyung;Lee, Won Joo;Lee, Kang-Ho
    • 한국컴퓨터정보학회논문지
    • /
    • 제22권11호
    • /
    • pp.9-16
    • /
    • 2017
  • In this paper, we propose to present a model of cloud security that has emerged as the biggest topic of cloud computing, replacing the traditional IT environment. While cloud computing is an extension of existing IT technology, security issues and threats can be applied to traditional security technologies. However, the biggest difference between a typical computing environment and a cloud computing environment is a virtualized environment with a hypervisor. Currently, there are many weaknesses in the virtualized environment, and there are few related security products. In order for a cloud computing environment to function as a reliable IT environment, we expect more research on hypervisor-based security technologies, and we expect to secure safer cloud services through a secure model over the next generation of new-based networks.

커뮤니티 컴퓨팅에서 사용자 요구 반영을 위한 통계적 패턴 인식 기법 (A Statistical Pattern Recognition Method for Providing User Demand in Community Computing)

  • 김성빈;정혜동;이형수;김석윤
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2009년도 정보 및 제어 심포지움 논문집
    • /
    • pp.287-289
    • /
    • 2009
  • The conventional computing is a centralizing system, but it has been gradually going to develop ubiquitous computing which moves roles away from the main. The Community Computing, a new paradigm, is proposed to implement environment of ubiquitous computing. In this environment, it is important to accept the user demand. Hence in this paper recognizes pattern of user's activity statistically and proposes a method of pattern estimation in community computing. In addition, user's activity varies with time and the activity has the priority We reflect these. Also, we improve accuracy of the method through Knowledge Base organization and the feedback system. We make program using Microsoft Visual C++ for evaluating performance of proposed method, then simulate it. We can confirm it from the experiment result that using proposal method is better in environment of community computing.

  • PDF