최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보와 통신 : 한국통신학회지 = Information & communications magazine, v.32 no.10, 2015년, pp.71 - 76
권혁찬 (한국전자통신연구원) , 정도영 (한국전자통신연구원) , 정병호 (한국전자통신연구원) , 김정녀 (한국전자통신연구원)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
‘클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안(클라우드 발전법)’이 제정 된 시점은 몇년도인가? | 국내의 경우에도, 2015년 국내 클라우드 산업 발전을 위한 법적 근거인 ‘클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안(클라우드 발전법)’이 제정되는 등 클라우드 산업 활성화를위해 다각적인 노력을 기울이고 있는 상황이다. | |
클라우드 컴퓨팅 환경의 문제점은? | 그러나 클라우드 컴퓨팅 환경에는 가상화 영역을 통한 해킹,서비스 거부 공격(DoS), 계정탈취는 다양한 형태의 보안 위협이 존재한다. 2015년 10월 미국 정부는, 정부의 민감한 정보를 호스팅하는 클라우드 컴퓨팅 서비스 제공업자에 대한 보안 통제기본사항을 제시하는 가이드라인을 발표하기도 하였고(2015. | |
클라우드 컴퓨팅 환경의 문제점으로 인해 미국에서 가이드라인을 만든 것은? | 그러나 클라우드 컴퓨팅 환경에는 가상화 영역을 통한 해킹,서비스 거부 공격(DoS), 계정탈취는 다양한 형태의 보안 위협이 존재한다. 2015년 10월 미국 정부는, 정부의 민감한 정보를 호스팅하는 클라우드 컴퓨팅 서비스 제공업자에 대한 보안 통제기본사항을 제시하는 가이드라인을 발표하기도 하였고(2015. 01), 2013년 12월 영국에서는 공공부문 조직이 클라우드 제품 및 서비스 도입을 위해 고려해야 하는 보안 원칙에 대한 G-Cloud 가이드라인을 발표하기도 하였다. |
North Bridge Venture Partners, "Future of Cloud Computing Survey", 2013.6
CSA, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0, CSA Research, 2011
NIST (2009). The NIST Cloud Definition Framework. Retrieved March 14, 2011 from http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-computing-v26.ppt
Cloud Security Top Threats, CSA, 2013
"VM escape" http://www.zdnet.com/blog/security/us-cert-warns-of-guest-to-host-vm-escape-vulnerability/12471
"Xen security advisory 19 (CVE-2012-4411). guest administrator can access QEMU monitor console." http://lists.xen.org/archives/html/xenannounce/2012-09/msg00008.html
V. Varadarajan, et al., "Resource-freeing attacks: improve your cloud performance (at your neighbor's expense)," in Proc. 2012 ACM Comput. Commun. Security Conf.
J. Somorovsky, et al., "All your clouds belong to us.security analysis of cloud management interfaces," in 2011 ACM Comput. Commun. Security Conf.
Y. Zhang, et al., "Cross-VM side channels and their use to extract private keys," in 2012 ACM Comput. Commun. Security Conf.
R. Beverly, R. Koga, and K. C Claffy, "Initial longitudinal analysis of IP source spoofing capability on the Internet," July 2013. http://www.internetsociety.org/doc/initial-longitudinalanalysis-ipsource-spoofing-capability-internet
J. Idziorek, M. F. Tannian, and D. Jacobson, "The insecurity of cloud utility models," IEEE Cloud Comput., pp. 14.18, May.June 2013.
Habiba, U., Masood, R., Shibli, M. A., & Niazi, M. A. (2014). Cloud identity management security issues & solutions: a taxonomy. Complex Adaptive Systems Modeling, 2(1), 1-37.
Y. Shin, M. Yoon, K. Son, "Design of a Versatile Hypervisor-based Platform for Virtual Network-Host Intrusion Prevention", Proceedings of International Conference on Information Processing and Management (ICIPM), 2013
VMware, "vCloud Networking and Security," http://www.vmware.com/products/datacentervirtualization/vcloud-network-security/
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.