• 제목/요약/키워드: private cloud

검색결과 140건 처리시간 0.024초

메타버스 기술과 보안 위협 및 대응방안 (Metaverse Technology and Security Threats and Countermeasures)

  • 우성희;이효정
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.328-330
    • /
    • 2022
  • 현재 다양한 분야에서 메타버스를 도입하고, 콘텐츠 또는 아이템 등의 거래에 NFT를 사용하는 가상융합경제가 등장하여 '메타버스 환경'으로 발전할 것으로 전망하고 있다. '메타버스 환경'은 앞으로 우리사회의 변화를 주도할 것이며 AI, 빅데이터, 클라우드, IoT, 블록체인, 차세대 네트워크 기술과 융합될 것이다. 하지만 메타버스 이용자가 서비스 이용을 위해 제공하는 개인정보, 기기정보, 행위정보는 주요 공격대상 된다. 따라서 사용자의 안전한 이용 환경 제공과 관련 기업의 비즈니스 기반 확대를 위하여 민·관 협력체계 구축 및 보안 가이드 개발이 선두과제이다. 따라서 본 연구에서는 메타버스 특징과 기술을 비교분석하며 이에 발생할 수 있는 보안 위협과 대응방안을 살펴본다.

  • PDF

공식발표 통계지표의 적시성 확보를 위한 대안 데이터 파이프라인 구축제안 (Proposal an Alternative Data Pipeline to Secure the Timeliness for Official Statistical Indicators)

  • 조용복;김도완
    • 한국산업정보학회논문지
    • /
    • 제28권5호
    • /
    • pp.89-108
    • /
    • 2023
  • 본 연구는 공식발표 통계지표의 적시성 확보를 위해 기존 Nowcasting 방법론을 살펴보고 실시간 경기 현황 분석이 가능한 Real-time nowcasting 모형을 운용하기 위한 대안 데이터와 그 수집 체계를 점검한다. 공공영역과 민간영역에서 경기지표를 예측할 수 있는 고빈도 실시간 데이터를 탐색하고, 나아가 데이터의 수집, 가공, 모형화를 위한 클라우드 기반의 구축과정을 제안한다. 더불어 Real-time nowcasting 모형 추정 및 데이터 관리에 있어 고려해야 할 요소를 확인함으로써 적시성 및 안정성을 갖춘 공식 통계지표의 예측 프로세스를 제시한다.

수치모델을 활용한 2014년 6월 10일 일산 용오름 발생 메커니즘 분석 (A Mechanism Analysis of Landspout Generation Occurred over Ilsan on June 10 2014 using a Numerical Model)

  • 인소라;정승필;심재관;최병철
    • 한국지구과학회지
    • /
    • 제37권4호
    • /
    • pp.187-199
    • /
    • 2016
  • 이 연구에서는 2014년 6월 10일 일산에서 발생한 용오름에 대해 구름분해모델(CReSS)를 활용하여 재현실험을 수행하고 발생 메커니즘을 분석하였다. 종관적으로는 대기 상층의 한랭하고 건조한 공기가 남하하였으며, 대기 하층에서는 온난하고 습윤한 공기의 이류가 있었다. 이로 인해 대기 상 하층 기온의 큰 차이가 발생하면서 강한 대기 불안정을 야기 시켰다. 19시 20분에 일산 지역에서 스톰이 발달하기 시작하여 10분 만에 최성기에 도달하였다. 재현 실험 결과 이 때 발달한 스톰의 높이는 9 km이었으며, 스톰 후면으로 갈고리 에코(hook echo)가 나타났다. 일산 주변으로 발달한 스톰 내부에서는 활강 기류가 발생하는 것으로 모의 되었다. 모의된 하강기류가 지면에서 발산되어 수평 흐름으로 변하게 되었고, 이 흐름은 스톰의 후면에서 상승류로 전환 되었다. 이 때 후면에서 강한 하강기류가 발생하였는데 이 하강류가 전환된 상승류를 지면까지 끌어내려 지면에서 소용돌이도가 발달하게 되었다. 그 이후 이 소용돌이도가 연직으로 신장되면서 용오름이 모의되었다. 모의된 용오름에서 발달한 저기압성 소용돌이도는 360 m 고도에서 $3{\times}10^{-2}s^{-1}$이었으며, 용오름의 직경은 900 m 고도에서 1 km로 추정되었다.

BaaS를 이용한 하이브리드 블록체인 기반 전자투표 시스템 (A Hybrid Blockchain-Based E-Voting System with BaaS)

  • 강명조;김미희
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권8호
    • /
    • pp.253-262
    • /
    • 2023
  • 전자투표는 정해진 장소에서의 키오스크 투표, 정해지지 않은 장소에서의 인터넷 투표 등의 행위를 포함한 개념으로, 오프라인 투표 수행 시 많은 자원과 비용이 소모되는 문제를 완화하기 위해 등장했다. 전자투표를 사용하면 투표 및 개표 업무의 효율성 증대, 비용 감소, 투표율 상승, 오류 감소 등 기존 투표시스템에 비해 많은 이점을 가진다. 하지만 중앙집중식 전자투표는 타인에 의한 데이터 위·변조 및 해킹 우려로 투표 결과를 신뢰할 수 없어 공적 선거 및 기업 안건 투표에 주목받지 못했다. 이를 해결하기 위해 최근에는 블록체인 기술을 활용한 전자투표 시스템을 설계하여 투표정보의 신뢰성 증가, 투명성 확보 등 기존의 전자투표에서 부족한 개념을 보완하는 연구가 활발히 진행되어왔다. 본 논문에서는 퍼블릭 블록체인과 프라이빗 블록체인을 융합하여 사용하는 하이브리드 블록체인 기술을 도입한 전자투표 시스템을 제안하였다. 하이브리드 블록체 인은 프라이빗 블록체인을 이용해 느린 트랜잭션 처리 속도와 수수료 문제를 해결하고, 퍼블릭 블록체인을 통해 거래의 투명성과 데이터 무결성 부족 문제를 보완할 수 있다. 또한, 설계한 시스템을 BaaS로 구현하여 블록체인의 타입 변환 용이성 및 확장성을 확보하고 강력한 연산력을 제공할 수 있도록 한다. BaaS란, Blockchain as a Service의 약어로 클라우드 컴퓨팅 기술 중 하나이며 인터넷을 통해 블록체인 플랫폼 및 소프트웨어를 제공하는 서비스를 의미한다. 본 논문에서는 타당성을 평가하기 위해 제안시스템과 국내외에서 진행한 전자투표 관련 연구를 블록체인 타입, 익명성, 검증 프로세스, 스마트 계약, 성능, 확장성 측면에서 비교 분석한다.

푸시 서버와 스마트 디바이스를 이용한 영상보안 시스템 (Image Security System Using Push Server and Smart Device)

  • 박승환;오유철;김창복
    • 한국항행학회논문지
    • /
    • 제18권6호
    • /
    • pp.588-593
    • /
    • 2014
  • 최근 스마트 디바이스는 성인 대다수가 보유하고 있으며, 다양한 개인화 서비스가 제공되고 있다. 본 논문은 스마트 디바이스를 이용하여 보안이 요구되는 장소에 실시간으로 침입 여부를 감지하는 경량의 지능형 영상보안 시스템을 제안하였다. 제안 영상 보안 시스템은 누적영상 기반의 차 영상과 동적 배경 갱신 알고리즘을 사용하여 침입여부를 인식하였다. 침입통지는 사용자 모바일 디바이스의 어플리케이션 단위로 메시지를 전송할 수 있는 GCM (Google cloud message) 푸시서버와 전자 메일 표준 프로토콜인 SMTP (simple mail transfer protocol) 메일서버를 이용하였다. 침입자가 발생했을 경우에, GCM 푸시서버는 실시간으로 개인 모바일 디바이스에 푸시 메시지를 전송하고, SMTP 메일서버는 침입자 사진과 침입시간 전송하였다. 제안 영상 보안시스템은 영상 처리 알고리즘과 스마트 디바이스의 성능을 융합하여 다양한 지능형 영상 보안 분야에 응용할 수 있다.

블록체인 네트워크를 이용한 빅데이터 분석 기반 생산·소비량 인증 전력 거래 시스템에 관한 연구 (A Study on the Production and Consumption Authentication Power Trading System based on Big Data Analysis using Blockchain Network)

  • 김영곤;허걸;최중인
    • 에너지공학
    • /
    • 제28권4호
    • /
    • pp.76-81
    • /
    • 2019
  • 이 논문은 에너지 클라우드 참여 프로슈머의 신뢰성 있는 생산 및 소비량 인증에 기반 한 개인 간 거래, 클라우드 간 거래, 그리고 소규모 분산전력 중개시장 참여 등의 다양한 에너지 프로슈머 비즈니스 모델에 필요한 생산·소비량 인증 기반 전력 거래 시스템에 관한 고찰이다. 이 시스템은 에너지 거래에 있어 가장 중요한 파라미터로 간주할 수 있는 거래 정산의 신뢰성을 확보하기 위한 것으로써 에너지 프로슈머로부터 수집되는 발전·소비 빅데이터 분석에 의한 인증 기반 블록체인 스마트 컨트랙트 체결을 위한 것이다. 이를 위하여 IoT AMI로부터 수집 된 빅데이터 분석 시스템과 AMI 와 연계 구성된 프라이빗 블록체인 네트워크를 적용한 생산량 인증 시스템 구성을 소개하고 블록체인 스마트 컨트랙트를 활용한 전력 거래 매칭 방식을 제안한다. 마지막으로 에너지 클러스터 거래 시스템 및 비즈니스모델을 알아본다.

빅데이터 연구영역의 지식창출 구조 (Knowledge Creation Structure of Big Data Research Domain)

  • 남수현
    • 디지털융복합연구
    • /
    • 제13권9호
    • /
    • pp.129-136
    • /
    • 2015
  • 본 논문은 학제간 연구의 대표적인 사례인 빅데이터 연구가 어떤 주제로 구성되어 있는지를 상향식 접근법을 이용하여 분석한다. 분석을 위해서 연구재단에서 제공하는 학술지 인용색인시스템을 이용하였다. 영문 키워드 "big data"로 모든 등재지와 등재후보지를 대상으로 검색을 하여 이것을 원천 데이터로 하였다. 논문 저자가 직접 제공하는 키워드를 본 연구에서 사용하기 위해서 정제작업을 거친 후, 주요 키워드 분포, 참여 저널의 성격 분포, 참여저자 수의 분포, 연도별 키워드 분포 등을 이용하여 빅데이터 연구주제의 구조를 설명하였다. 식별된 주요 키워드들은 사회네트워크 분석, 하둡, 맵리듀스, 개인정보/보호, 클라우드 컴퓨팅, 시각화, 데이터마이닝 등이다. 또한 빅데이터가 지속가능하고 융복합적인 경영혁신 도구로 사용되기 위해 향후 추가적으로 보완되어야 할 연구 키워드들을 제안한다.

스마트폰 상에서 무선 네트워크 보안 문제점 분석 (An Analysis of Security Problem against Wireless Network in Smartphone)

  • 김기환;이영실;이훈재
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.383-386
    • /
    • 2014
  • 통신기술이 발달하면서 스마트폰에서의 다양한 응용 프로그램(파일 관리, 게임 등) 앱을 실현할 수 있는 환경이 조성되었고, 스마트폰을 통해 기존의 PC, 노트북, 태블릿 PC 등이 수행하였던 주요 업무 처리를 할 수 있어 사용자의 편의성을 높여주고 있다. 이때, 3G, 4G 등의 데이터 통신을 이용할 경우 전송되는 데이터양에 따른 추가 비용이 발생하게 되므로, 사용자들은 무선 네트워크를 사용하여 인터넷에 접속하는 것을 선호한다. 그러나 무선 네트워크를 이용할 경우 외부에서 손쉽게 정보를 탈취하거나 변조, 또는 인가되지 않은 무선 접속장치(AP)를 통한 중간자 공격으로 사용자의 스마트폰 내에 저장된 개인정보에 접근하는 등 다양한 공격 가능성이 존재한다. 이에 본 논문에서는 먼저, 스마트폰에서 무선 네트워크 사용 시 발생 가능한 보안 문제점에 대하여 분석하고, 인가되지 않은 무선 접속장치(AP)를 탐지할 수 있는 방법에 대하여 살펴본다. 또한, 이를 통해 보완하여 보안성을 강화할 수 있는 방법에 대하여 고찰한다.

  • PDF

AWS를 활용한 분산 웹 크롤러 기반 가스 안전 이슈 분석 (Issue Analysis on Gas Safety Based on a Distributed Web Crawler Using Amazon Web Services)

  • 김용영;김용기;김대식;김미혜
    • 디지털융복합연구
    • /
    • 제16권12호
    • /
    • pp.317-325
    • /
    • 2018
  • 새로운 경제적 가치를 창출하고 국가경쟁력을 강화할 목적으로 세계 각국의 정부와 주요 민간 기업들은 빅데이터에 지속적인 관심과 과감한 투자를 하고 있다. 뉴스와 같이 객관적인 데이터를 수집하기 위해서, 데이터 무결성 및 품질의 확보는 전제되어야 한다. 포털 뉴스와 같이 객관적이고 방대한 데이터를 바탕으로 의사결정이나 트렌드 분석을 하고자 하는 연구자나 실무자의 경우, 기존 크롤러 방식을 이용할 경우 데이터 수집 자체가 차단되는 문제점이 발생한다. 본 연구에서는 Amazon Web Services (AWS)에서 제공하는 클라우드 서비스 플랫폼을 이용하여 기존 크롤러 방식의 문제점을 해결하여 웹 데이터를 수집하는 방법을 구현하였다. 또한 이를 바탕으로 국민의 안전과 직결되는 가스 안전 관련 기사를 수집하여 가스 안전과 관련된 이슈를 분석하였다. 본 연구를 통해 가스 안전을 확보하기 위해 5가지 분류, 즉 사고/발생, 예방, 유지/관리, 정부/정책, 그리고 대상 등을 기준으로 가스 안전을 위한 전략이 수립되고, 체계적으로 운영되어야 함으로 확인하였다.

Fine-Grained and Traceable Key Delegation for Ciphertext-Policy Attribute-Based Encryption

  • Du, Jiajie;HelIl, Nurmamat
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권9호
    • /
    • pp.3274-3297
    • /
    • 2021
  • Permission delegation is an important research issue in access control. It allows a user to delegate some of his permissions to others to reduce his workload, or enables others to complete some tasks on his behalf when he is unavailable to do so. As an ideal solution for controlling read access on outsourced data objects on the cloud, Ciphertext-Policy Attribute-Based Encryption (CP-ABE) has attracted much attention. Some existing CP-ABE schemes handle the read permission delegation through the delegation of the user's private key to others. Still, these schemes lack the further consideration of granularity and traceability of the permission delegation. To this end, this article proposes a flexible and fine-grained CP-ABE key delegation approach that supports white-box traceability. In this approach, the key delegator first examines the relations between the data objects, read permission thereof that he intends to delegate, and the attributes associated with the access policies of these data objects. Then he chooses a minimal attribute set from his attributes according to the principle of least privilege. He constructs the delegation key with the minimal attribute set. Thus, we can achieve the shortest delegation key and minimize the time of key delegation under the premise of guaranteeing the delegator's access control requirement. The Key Generation Center (KGC) then embeds the delegatee's identity into the key to trace the route of the delegation key. Our approach prevents the delegatee from combining his existing key with the new delegation key to access unauthorized data objects. Theoretical analysis and test results show that our approach helps the KGC transfer some of its burdensome key generation tasks to regular users (delegators) to accommodate more users.