최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보·보안논문지 = Journal of information and security, v.12 no.3, 2012년, pp.59 - 65
양환석 (중부대학교 정보보호학과) , 이병천 (중부대학교 정보보호학과) , 유승재 (중부대학교 정보보호학과)
Clouding computing which is developing newly as IT and network technology develops become changed to internet and service environment of company. Especially, it can lend IT resource at low costs and no need to build up infra. Clouding computing environment become popular more and more because variou...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
클라우드 서비스 특징은 무엇이 있는가? | 클라우드 서비스 특징인 자원의 효율성 증대 및 공유, 가상화, 단말기의 다양성 등은 여러 공격들의 대상이 된다. 그리고 다양한 정보 및 데이터 전달 채널의 다중화는 서비스 제공 범위를 넓혀주는 반면 개인 사용자, 기업 및 기관들의 정보 유출, 탈취 그리고 취약한 서비스 제공자를 통한 공격 위협 범위는 더욱 넓어지는 위험성을 내포하고 있다[5]. | |
IaaS는 무엇인가? | IaaS는 가상화 기술을 이용하여 CPU나 스토리지를 제공하는 서비스로서 네이버의 N드라이브나 애플의 아이클라우드가 여기에 해당된다. PaaS는 이용자들이 직접 소프트웨어를 개발할 수 있도록 컴파일 언어, 제작 툴, 데이터베이스, 웹 프로그램 등을 제공해 주는 서비스로서 구글의 AppEngine, Map 서비스 등이 있다. | |
SaaS에서 서비스 이용자의 보안을 위해서 서비스 제공자는 무엇을 제공해야 하나? | SaaS에서 서비스 이용자의 보안은 서비스 제공자가 전적으로 책임져야 한다. 서비스 제공자는 여러 사용자 각자의 데이터를 다른 사용자들로부터 지킬 수있는 보안 기능을 제공해주어야 한다. 따라서 SaaS에서 제공되는 소프트웨어가 보안 취약점을 갖지 않도록 하는 것이 가장 큰 도움이 된다. |
P.Jain, D. Rane, and S. Patidar, "A Survey and Analysis of Cloud Model-Based Security for Computing Secure Cloud Bursting and Aggregation in Renal Environment," IEEE 2011 World Congress on Information and Communication Technologies, pp. 456-461, 2011.
M. Jensen, N. Gruschka, L. L. Iacono, and G. Horst, "On Technical Security Issues in Cloud Computing," IEEE International Conference on Cloud Computing, pp. 109-116, 2009.
K. Vieira, A. Schulter, C. B. Westphall, and C. M. Westphall, "Ensuring Data Storage Security in Cloud Comouting," IT Professional, Vol. 12, pp. 38-43, 2010.
선재훈, 김귀남, "Cloud Computing의 개인 정보 보안을 위한 취약점 분석," 한국사이버테러대응학회논문지, 제10권, 제4호, pp. 77-82, 2010.
은성경, 조남수, 김영호, 최대선, "클라우드 컴퓨팅 보안 기술," 한국전자통신연구원, 전자통신동향분석, 제 24권, pp. 81-82, 2009.
Y. Z. Guan, Z. F. Hao, "The MDR Algorithm for Edge Detection on Change-point Theory," IEEE International Symposium on Intelligent Information Technology Application, pp. 558-562, 2009.
D. Nurmi, R. Wolski, C. Grzegorczyk, G. Obertelli, S. Soman, L. Youseff, and D. Zagorodnov, "The Eucalyptus Open Source Cloud Computing System," in Proceedings of the 9th IEEE/ACM International Symposium on Cluster Computing and the Grid (CCGRID '09), pp. 124-131, 2009.
Hanqian Wu, Yi Ding, Winer, C., Li Yao, "Network Security for Virtual Machines in Cloud Computing," 5th Int'l Conference on Computer Sciences and Convergence Information Technology, pp. 18-21, 2010.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.