• 제목/요약/키워드: computing infrastructure

검색결과 504건 처리시간 0.023초

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

Traffic Flow Sensing Using Wireless Signals

  • Duan, Xuting;Jiang, Hang;Tian, Daxin;Zhou, Jianshan;Zhou, Gang;E, Wenjuan;Sun, Yafu;Xia, Shudong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권10호
    • /
    • pp.3858-3874
    • /
    • 2021
  • As an essential part of the urban transportation system, precise perception of the traffic flow parameters at the traffic signal intersection ensures traffic safety and fully improves the intersection's capacity. Traditional detection methods of road traffic flow parameter can be divided into the micro and the macro. The microscopic detection methods include geomagnetic induction coil technology, aerial detection technology based on the unmanned aerial vehicles (UAV) and camera video detection technology based on the fixed scene. The macroscopic detection methods include floating car data analysis technology. All the above methods have their advantages and disadvantages. Recently, indoor location methods based on wireless signals have attracted wide attention due to their applicability and low cost. This paper extends the wireless signal indoor location method to the outdoor intersection scene for traffic flow parameter estimation. In this paper, the detection scene is constructed at the intersection based on the received signal strength indication (RSSI) ranging technology extracted from the wireless signal. We extracted the RSSI data from the wireless signals sent to the road side unit (RSU) by the vehicle nodes, calibrated the RSSI ranging model, and finally obtained the traffic flow parameters of the intersection entrance road. We measured the average speed of traffic flow through multiple simulation experiments, the trajectory of traffic flow, and the spatiotemporal map at a single intersection inlet. Finally, we obtained the queue length of the inlet lane at the intersection. The simulation results of the experiment show that the RSSI ranging positioning method based on wireless signals can accurately estimate the traffic flow parameters at the intersection, which also provides a foundation for accurately estimating the traffic flow state in the future era of the Internet of Vehicles.

엣지 컴퓨팅 기반 가상 IoT 시스템 연구 (A Study of Virtual IoT System using Edge Computing)

  • 김민아;석승준
    • KNOM Review
    • /
    • 제23권1호
    • /
    • pp.51-62
    • /
    • 2020
  • 통신 인프라를 공유하고 클라우드 자원을 유연하게 제공하는 개방형 IoT 플랫폼을 활용함으로써 스마트 서비스 개발 시간과 비용이 절약될 수 있다. 본 논문에서는 물리 IoT 디바이스를 가상의 IoT 디바이스로 구현하고 서비스 개발자가 가상 디바이스와 연동하도록 하는 엣지 컴퓨팅 기반 가상 IoT 시스템을 개방형 IoT 플랫폼으로 제안한다. 물리 IoT 디바이스 인근 엣지 클라우드 내 관리 서버는 물리 IoT 디바이스에 대응되는 가상 IoT 디바이스의 생성, 이동, 제거를 관리한다. 논문에서는 가상 IoT 시스템의 주요 구성 요소인 관리 서버와 물리 IoT 디바이스 그리고 가상 IoT 디바이스의 동작을 정의하고 동작을 수행하기 위해 필요한 통신 프로토콜을 설계한다. 마지막으로 모의실험을 통해 각 구성 요소가 정의된 상태와 동작을 설계된 것과 같이 수행함을 확인함으로써 엣지 클라우드 기반 가상 IoT 시스템 성능을 검증한다.

엣지 클라우드 시스템 기반 버스 정보 시스템의 지연시간 분석연구 (A Study on the Latency Analysis of Bus Information System Based on Edge Cloud System)

  • 서승호;고대식
    • Journal of Platform Technology
    • /
    • 제11권3호
    • /
    • pp.3-11
    • /
    • 2023
  • 실시간 관제 시스템은 IoT, 이동통신과 같은 기반 기술의 발달과 공장관리, 차량 운행 체크 등 실시간성이 중요시되는 서비스가 증가함에 따라 급격히 성장하고 있다. 이 시스템의 시간적 민감성을 높이기 위해 다양한 솔루션이 제시되어 왔으나, 현재 대부분의 실시간 관제 시스템은 관제소 등에 위치한 로컬 서버와 다수의 클라이언트로 구성되어 있고, 이들은 다양한 단계를 거쳐 관제 시스템이 위치한 로컬 서버로 전송되고, 그 대응 역시 동일한 단계를 거쳐 진행되는 등 기존 네트워크 및 시스템의 구조적 한계가 있다. 본 논문에서는 실시간 관제 시스템 중 하나인 버스 정보 시스템이 정보를 수집한 시점에서 사용자에게 해당 정보를 제공하기까지 소모되는 시간을 줄일 수 있는 엣지 컴퓨팅 기반 실시간 관제 모델을 제안하였다. 기존 모델과 엣지 컴퓨팅 모델을 시뮬레이션 한 결과, 엣지 컴퓨팅 모델은 사용자에게 데이터를 전송하기 위한 코스트가 기존 모델에 비해 최소 10% 에서 최대 80%까지 감소함을 확인하였다.

  • PDF

클라우드 컴퓨팅 관련 논문의 서지정보 및 인용정보를 활용한 연구 동향 분석: 사회 네트워크 분석의 활용 (Research Trend Analysis Using Bibliographic Information and Citations of Cloud Computing Articles: Application of Social Network Analysis)

  • 김동성;김종우
    • 지능정보연구
    • /
    • 제20권1호
    • /
    • pp.195-211
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 IT 자원을 사용자 요구에 따라 서비스 형태로 제공하며, IT 자원을 소유하는 기존의 개념에서 빌려서 사용하는 개념으로 새로운 IT 패러다임 전환을 이끌고 있다. 이러한 클라우드 컴퓨팅은 과거의 네트워크 컴퓨팅, 유틸리티 컴퓨팅, 서버 기반 컴퓨팅, 그리드 컴퓨팅 등에 대한 연구들을 기반으로 진화해온 IT 서비스로서, 추후 여러분야에 접목 가능성이 높음에 따라 다양한 분야에서의 연구가 지속적으로 이루어지고 있다. 본 연구에서는 1994년부터 2012년까지 주요 해외 저널에 게재된 클라우드 컴퓨팅 관련 연구 논문들의 서지정보 및 인용정보를 수집하였으며, 사회 네트워크 분석 척도를 활용하여 연구 논문간의 인용 관계와 동일 논문에 출현하는 키워드간의 관계로부터 연구 주제들 간 네트워크 변화를 분석하였다. 이를 통해서 클라우드 컴퓨팅 관련 분야의 연구 주제들간의 관계를 파악할 수 있었고, 추후 잠재성이 높은 신규 연구 주제들을 도출하였다. 또한 본 연구에서는 클라우드 컴퓨팅에 대한 연구 동향 맵(research trend map)을 작성하여, 클라우드 컴퓨팅과 관련된 연구 주제들의 동태적인 변화를 확인하였다. 이러한 연구 동향 맵을 통해서 클라우드 컴퓨팅 주요 연구들의 추이를 쉽게 파악 할 수 있으며, 진화 형태 또는 유망 분야를 설명할 수 있다. 논문 인용 관계 분석 결과, 클라우드 컴퓨팅 보안과 분산 처리, 클라우드 컴퓨팅에서의 광네트워크에 관한 연구 논문들이 페이지랭크 척도를 기준으로 상위에 나타났다. 연구 논문의 핵심 주제를 나타내는 키워드에 대한 결과는 2009년에는 클라우드 컴퓨팅과 그리드 컴퓨팅이 높은 중심성 수치를 보였으며, 2010~2011년에는 데이터 아웃소싱, 에러검출 방법, 인프라구축 등 주요 클라우드 요소 기술에 관한 키워드가 높은 중심성 수치를 나타내었다. 2012년에는 보안, 가상화, 자원 관리 등이 높은 중심성 수치를 보였으며, 이를 통해서 클라우드 컴퓨팅 기술들에 대한 관심이 점차 증가함을 확인 할 수 있다. 연구 동향 맵 작성 결과, 보안은 유망영역에 위치하고 있으며, 가상화는 유망영역에서 성장 영역으로 이동하였고, 그리드 컴퓨팅과 분산 시스템은 쇠퇴 영역으로 이동하고 있음을 확인 할 수 있다.

Java SDK를 이용한 파일 클라우드 시스템의 설계 및 구현 (Design and Implementation of File Cloud Server by Using JAVA SDK)

  • 이상곤
    • 한국정보전자통신기술학회논문지
    • /
    • 제8권2호
    • /
    • pp.86-100
    • /
    • 2015
  • 클라우드 컴퓨팅은 IT 관련된 기능들이 서비스 형태로 제공되는 컴퓨팅 스타일이다. 사용자들은 전문 지식이 없거나 제어할 줄 몰라도 인터넷으로부터 서비스를 이용할 수 있다. 정보가 인터넷 상의 서버에 영구적으로 저장되고 데스크탑 컴퓨터, 노트북, 휴대용 기기 등과 같은 클라이언트에는 일시적으로 보관된다. 이러한 클라우드 컴퓨팅에서 소프트웨어와 데이터는 서버에 저장된다. 클라우드 컴퓨팅은 웹 2.0, SaaS(software as a service)와 같이 최근 잘 알려진 기술 경향들과 연관성을 가지는 일반화된 개념이다. 이들 개념들의 공통점은 사용자들의 컴퓨팅 요구를 만족시키기 위해 인터넷을 이용한다는 사실이다. 이는 단순히 서버 등의 자원을 제공해 주면서 사용자가 디바이스에 제약없이 데이터에 접근할 수 있도록 해준다. 개인적인 용도의 파일을 저장하고 이를 여러 디바이스에서 공유하는 클라우드 서비스가 주목을 받고 있다. 본 논문에서는 Dropbox와 OAuth, PACloud를 통해 이와 같은 서비스를 구현할 수 있다. 또한 스레드 폴링을 이용하여 서버에 들어오는 여러 태스크들을 적절하게 처리할 수 있는 구현 기술을 제시하였다. 아울러 구현 기술을 설명하기 위해 소프트웨어 공학적인 여러 다이어그램을 제시하였다.

A Novel Web-based Management of Networked Display for Advanced Collaboration Environment

  • Ramachandra, Vinay;Han, Sang-Woo;Bae, Chang-Hyeok;Kim, Jong-Won
    • 한국HCI학회:학술대회논문집
    • /
    • 한국HCI학회 2009년도 학술대회
    • /
    • pp.221-226
    • /
    • 2009
  • Not many years ago, people found the contemporary technology expensive and difficult to use in collaborative type of meetings. Today, with the technology advanced to high standards and accessible at cheaper price, its adaption is becoming more and more ubiquitous with wide range of applications. Today's meeting rooms are not just plain old telephone systems with microphones and speakers. Today's meeting rooms are smart and intelligent. They can identify the participants; they can provide natural view of remote participants; they can proactively manage resources for collaboration and so on. More effective collaboration is possible with deployment of devices like high-definition cameras, advanced displays, sensors, gigabit networks, trackers, pointers, and high-end audio devices. Devices alone are not enough in the meeting rooms. We need software infrastructure to manage the devices and meeting contexts. One such software infrastructure is SMeet, a Smart Meeting space, which we have developed to provide an effective multi-party remote collaboration environment. Networked display systems are used in such advanced collaboration environment for better visualization. In this paper we discuss a novel approach to control and manage networked display systems in SMeet environment.

  • PDF

공개키 기반 구조에서 KT Single Sign-On 설계 (Design of KT′s Single Sign-On on Public Key Infrastructure)

  • 연승호;박현규;오희수;김영헌;전병민
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제8권2호
    • /
    • pp.231-239
    • /
    • 2002
  • 본 논문은 인증서를 기반으로 한 SSO(Single Sign-On)를 구현함에 있어 LDAP(Lightweight Directory Access Protocol)의 DN(Distinguished Name)과 속성(Attribute)을 지정함에 따라 다양한 응용서비스들을 수용할 수 있는 데이타 구조를 설계하였다. 조직의 인사데이타를 바탕으로 LDAP 데이터를 구축하고, 수시 변경되는 자료에 대하여는 연동에 의한 지속적인 자동수정 기능을 적용하였다. 또한 인증서 발급을 위해서 PKI(Public Key Infrastructure) 기반의 CA(Certificate Authority) 서버를 적용하였으며, 인증통신을 위한 데이타 암호화는 SSL(Secure Socket Layer) 기반의 SHTTP(Secure Hyper Text Transfer Protocol)을 적용하였다.

Data Firewall: A TPM-based Security Framework for Protecting Data in Thick Client Mobile Environment

  • Park, Woo-Ram;Park, Chan-Ik
    • Journal of Computing Science and Engineering
    • /
    • 제5권4호
    • /
    • pp.331-337
    • /
    • 2011
  • Recently, Virtual Desktop Infrastructure (VDI) has been widely adopted to ensure secure protection of enterprise data and provide users with a centrally managed execution environment. However, user experiences may be restricted due to the limited functionalities of thin clients in VDI. If thick client devices like laptops are used, then data leakage may be possible due to malicious software installed in thick client mobile devices. In this paper, we present Data Firewall, a security framework to manage and protect security-sensitive data in thick client mobile devices. Data Firewall consists of three components: Virtual Machine (VM) image management, client VM integrity attestation, and key management for Protected Storage. There are two types of execution VMs managed by Data Firewall: Normal VM and Secure VM. In Normal VM, a user can execute any applications installed in the laptop in the same manner as before. A user can access security-sensitive data only in the Secure VM, for which the integrity should be checked prior to access being granted. All the security-sensitive data are stored in the space called Protected Storage for which the access keys are managed by Data Firewall. Key management and exchange between client and server are handled via Trusted Platform Module (TPM) in the framework. We have analyzed the security characteristics and built a prototype to show the performance overhead of the proposed framework.

Indoor Passive Location Tracking and Activity Monitoring using WSN for Ubiquitous Healthcare

  • Singh, Vinay Kumar;Lee, Seung-Chul;Lim, Hyo-Taek;Myllyla, Risto;Chung, Wan-Young
    • Journal of information and communication convergence engineering
    • /
    • 제5권4호
    • /
    • pp.382-388
    • /
    • 2007
  • Indoor location system using wireless sensor network technology was applied for the status evaluation and activity monitoring of elderly person or chronic invalid at home. Location awareness application is transparent to the daily activities, while providing the embedded computing infrastructure with an awareness of what is happening in this space. To locate an object, the active ceiling-mounted reference beacons were placed throughout the building. Reference beacons periodically publish location information on RF and ultrasonic signals to allow application running on mobile or static nodes to study and determine their physical location. Once object-carried passive listener receives the information, it subsequently determines it's location from reference beacons. By using only the sensor nodes without any external network infrastructure the cost of the system was reduced while the accuracy in our experiments. was fairly good and fine grained between 7 and 15 cm for location awareness in indoor environments. Passive architecture used here provides the security of the user privacy while at the server the privacy was secured by providing the authentication using Geopriv approach. This information from sensor nodes is further forwarded to base station where further computation is performed to determine the current position of object and several applications are enabled for context awareness.