최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.22 no.1, 2012년, pp.141 - 153
최주영 (서울여자대학교 정보보호학과) , 박춘식 (서울여자대학교 정보보호학과) , 김명주 (서울여자대학교 정보보호학과)
In the recent years, various researches on the use cases of the cloud computing service have been achieved for its standardization. Notwithstanding, we need more additory effort to refine the operating mechanisms on the cloud computing environment. In this paper, we suggest an operating mechanism on...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
클라우드 컴퓨팅이란 무엇인가? | 클라우드 컴퓨팅은 IT 컴퓨팅 자원(스토리지, 네트워크 등)을 제3의 특정 영역에 배치한 후 서비스 사용자의 요청에 따라 인터넷 기술을 통해 접근하도록 한 후 사용한 만큼 비용을 지불하도록 하는 서비스 형태이다[1][2][3][4]. 클라우드 컴퓨팅 서비스의 형태는 클라우드 서비스 전달 모델(SaaS, PaaS, IaaS)과 운영 모델(deployment model)의 결합 형태에 따라 다양하게 제공될 수 있으므로 이에 대한 표준화 작업을 위하여 클라우드 컴퓨팅 UCDG(Use Cases Discussion Group)에서는 클라우드 컴퓨팅 유즈케이스를 연구하여 백서[5]를 발표해왔는데 현재 버전은 4. | |
IaaS 클라우드 서비스 제공자는 어떤 역할을 하는가? | IaaS 클라우드 서비스 제공자는 물리적 자원(스토리지, 네트워킹)을 관리 제공함으로써 IaaS 고객에게 클라우드 인프라 및 환경을 호스팅 한다. IaaS 클라우드 고객은 서비스 수준 협약에 명시된 서비스 범위 안에서 IT 인프라 환경에 대한 서비스를 생성 실행하고 이후의 서비스들에 대하여 관리 모니터링 한다. | |
정상적인 상태(normal)와 비정상적인 상태(abnormal)는 각각 무엇을 의미하는가? | 본 연구에서는 전달되는 보안 상태 메시지를 정상적인 상태(normal)와 비정상적인 상태(abnormal)로 나누었다. 정상적인 상태는 통합보안관리시스템으로부터 보안 이벤트 정보가 전달되지 않았을 때를 의미하고, 비정상적인 상태은 보안 이벤트 정보가 전달되었을 때를 의미한다. |
P.Mell and T.Grance, "The NIST Definition of Cloud Computing, National Institute of Standards and Technology", National Institute of Standards and Technology, ver.15,9 pp. 1-2, July 2010.
Gartner, "Gartner Highlights Five Attributes of Cloud Computing", Available at: http://www.gartner.com/it/page.jsp?id103501
박원환, "정보통합전산센터 스토리지 가상화 구축 사례", 클라우드 컴퓨팅과 스토리지 가상화 콘퍼런스 발표집, pp. 2-4, 2009년 9월.
ENISA, "Cloud Computing: Benefits, risks and recommendations for information security", European Network and Information Security Agency, pp. 14-16 , Nov. 2009.
Cloud Computing Use Cases Discussion Group, "Cloud Computing Use Cases White Paper", Version 4.0, 2 pp. 18-61 ,July 2010.
Michael Hogan, Fang Liu, Annie Sokol and Jin Tong, "NIST Cloud Computing Standards Roadmap", National Institute of Standards and Technology, SP 500-291, pp. 14-30, July 2011.
Renaud Bidou, "Security Operation Center Concepts & Implementation", Available at:http://www.iv2-technologies.com/SOCConceptAndImplementation.pdf
"정보보호시스템간 통합보안관리 시스템 개발", 정보통신부, pp. 21-30, 2001년 11월.
CloudStack. Available at: http://cloudstack.org/cloudstack.html
Lee Badger, Tim Grance, Robert Patt-Corner and Jeff Voas, "DRAFT Cloud Computing Synopsis and Recommendations", National Institute of Standards and Technology, SP800-146, pp. 7-1 - 7-8, May 2011.
Radhesh Balakrishnan, "Delivering IT as a Service", Cloud&Data center 2011, Microsoft, pp. 5-6, April 2011.
Ju-Young Choi, Hyung-Jong Kim, Choon-Sik Park and Myuhng-Joo Kim, "Integrated Security Management against the Weakness of Virtualization in Cloud Computing", The 4th International Conference on Convergence Technology and Information Convergence, pp. 17-23, July 2009.
Cloud.com, "Cloud.com CloudStack Installation Guide", Version 2.2.4-2.2.7, pp. 11-16, June 2011.
Karen Scarfone, Murugiah Souppaya and Paul Hoffman, "Guide to Security for Full Virtualization Technologies", National Institute of Standards and Technology, SP 800-125, pp. 2-1 - 2-8 ,January 2011.
Catbird Networks, "Virtualization Security : The Catbird Primer", pp. 3, September 2008.
이효, "가상화 기반의 클라우드 컴퓨팅", 한국정보보호학회 클라우드컴퓨팅연구회, pp. 4-14, 2009년 5월.
Citrix Systems, "Xen Architecture Overview", pp. 3-8, February 2008.
Christopher Clark, Keir Fraser, Steven Hand and Jakob Gorm Hanse, "Live Migration of Virtual Machines", NSDI'05 Proceedings of the 2nd conference on Symposium on Networked Systems Design & Implementation - Volume 2, NSDI USENIX Symposium, pp. 1-10, Jun 2005.
F. Hao, "Enhancing Dynamic Cloud-based Services using Network Virtualization", ACM VISA, pp. 37-44, August 2009.
J. Oberheide, "Empirical Exploitation of Live Virtual Machine Migration", Black-Hat Symposium, pp. 1-6, March 2008.
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다.
더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.