최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기정보화 정책 = Informatization policy, v.23 no.1 = no.86, 2016년, pp.3 - 19
박서기 (동국대학교 서울캠퍼스 경영대학 경영정보학과) , 황경태 (동국대학교 서울캠퍼스 경영대학 경영정보학과)
The purpose of the study is to analyze the existing literature and to suggest future research directions in the big data security area. This study identifies 62 research articles and analyses their publication year, publication media, general research approach, specific research method, and research...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
빅데이터 보안 연구의 동향은 어떠한가? | 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인 연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한 편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다. | |
빅데이터에 기존과 동일한 암호화 기술을 적용할 경우 문제점은? | 특히 상이한 데이터에 대해 암호화를 해야 하는 만큼, 다른 형식의 보안 기술이 필요하다. 동일한 암호화 기술을 적용할 경우, 높은 비용이 초래되는 것은 물론 복잡한 구현 절차 때문에 어려움을 겪을 수도 있다. | |
빅데이터 보안과 프라이버시를 위해 고려해야 하는 사항은? | 빅데이터 보안과 프라이버시를 위해서는 다음과 같은 네 가지 관점을 고려해야 한다(Thuraisingham, 2015). 빅데이터 보안 및 프라이버스 보호를 위해 해결해야 할 가장 중요한 문제 중의 하나는 규제 사항을 준수하고 분석 효과를 향상시킬 수 있도록 균형 있는 접근방식을 취하는 것이다. 두 번째 관건은 빅데이터 분석 처리를 위한 인프라를 안전하게 유지하는 일이다. 하둡, 맵리듀스, 하이브, 카산드라 등 다양한 빅데이터 기술을 안전하게 처리하면서 높은 성능을 구현하는 것이 관건인 것이다. 세 번째 이슈는 접근 방법, 인덱싱 및 질의(Query) 프로세스의 안정성을 확보하는 것이다. 마지막으로 빅데이터 보안이라는 관점에서 보안, 프라이버시, 정합성, 데이터 품질, 신뢰 정책 등을 검토해야 한다. 즉, 빅데이터 분석에 걸 맞는 정책을 마련해야 한다는 것이다. |
김병철 (2013). “빅 데이터 보안 기술 및 대응방안 연구”. The Journal of Digital Policy & Management, 11(10): 445-451.
유영성.이명수 (2014). "빅데이터와 사회안전". 이슈 & 진단, 135: 1-25.
이승하.강승원.김기홍.방세중 (2014). "보안 로그/이벤트 수집을 위한 Big Data ETL 모델 설계". 한국통신학회 종합학술 발표회 논문집(하계) 2014: 886-887.
조영복.양일권.이상호 (2012). "ID 기반의 빅 데이터 정보보호 방안". 2012 중소기업정보기술융합학회 추계학술대회 논문집, 2(1): 18-21.
최주영.김명주 (2015)." 빅데이터 서비스의 보안품질평가 모델에 관한 연구". 2015년도 한국인터넷정보학회 춘계학술발표대회 논문집, 145-146.
홍진근 (2013). “미정부의 빅데이터를 위한 보안정책”. The Journal of Digital Policy & Management, 11(10): 403-409.
홍진근 (2013). “빅데이터 환경에서 미국 커버로스 인증 적용 정책”. The Journal of Digital Policy & Management, 11(11): 435-441.
황경태 (2011), 정보시스템 감사: IT 거버넌스의 핵심수단, 탑북스.
Kang, B. S., Cho, J., Yun, S. & Lee, K. H. (2015). A Study on SmartGrid Security Monitoring Based on Big Data Platform. 중소기업융합학회 국제학술대회 논문집, 2(1): 49-50.
Abawajy, J. H., Kelarev, A. & Chowdhury, M. (2014). “Large Iterative Multitier Ensemble Classifiers for Security of Big Data“. IEEE Transactions on Emerging Topics in Computing, 2(3): 352-363.
Adluru, P., Datla, S. S. & Zhang, X. (2015). "Hadoop Eco System for Big Data Security and Privacy". 2015 IEEE Long Island Systems, Applications and Technology Conference, 1-6.
Ahmed, E. S. A. & Saeed, R. A. (2014). “A Survey of Big Data Cloud Computing Security”. International Journal of Computer Science and Software Engineering, 3(1): 78-85.
Ahmed, W. & Hashmi, M. U. (2013). “Security Visualization on Big Data”. Journal of Independent Studies and Research, 11(2): 18-22.
Alavi, M., & Carlson, P. (1992). "A Review of MIS Research and Disciplinary Development". Journal of Management Information Systems, 8(4), 45-62.
Aradau, C. & Blanke, T. (2015). "The (Big) Data-security Assemblage: Knowledge and Critique". Big Data & Society, 2(2), 1-12.
Bardi, A., Manghi, P. & Zoppi, F. (2014). "Coping with Interoperability and Sustainability in Cultural Heritage Aggregative Data Infrastructures. International Journal of Metadata, Semantics and Ontologies, 9(2), 138-154.
Bertino, E. (2015). "Big Data-Security and Privacy". 2015 IEEE International Congress on Big Data, 757-761.
Blobel, B., Lopez, D. M. & Gonzalez, C. (2016). "Patient Privacy and Security Concerns on Big Data for Personalized Medicine". Health and Technology, 1-7.
Bowers, K. D., Hart, C., Juels, A. & Triandopoulos, N. (2013). "Securing the Data in Big Data Security Analytics". IACR Cryptology ePrint Archive, 1-14.
Chen, Y. (2015). "When the Cloud Meets Big Data: Security Challenges and Solutions", Doctoral Dissertation, Indiana University.
Choi, S. H., Kim, J. S. & Kwak, J. (2015). "A Study of Basic Architecture for Big-Data Security Analysis in SDN Environment". Proceedings of the International Conference on Security and Management, 137-139.
Cuzzocrea, A. (2014). "Privacy and Security of Big Data: Current Challenges and Future Research Perspectives". Proceedings of the First International Workshop on Privacy and Security of Big Data, 45-47.
Cuzzocrea, A. (2014). "PSBD 2014: Overview of the 1st International Workshop on Privacy and Security of Big Data". Proceedings of the 23rd ACM International Conference on Information and Knowledge Management, 2100-2101.
Feng, X., Onafeso, B. & Liu, E. (2015). " Investigating Big Data Healthcare Security Issues with Raspberry Pi". 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing, 2329-2334.
Gangawane, A.A. & Dvei, A. (2015) "Big Data Security Issues and Challenges in Cloud Computing", Asian Journal of Convergence in Technology, 1(6): 1-5.
Grant, E. S. & Mohammad, A. F. (2014). "Use of SOA 3.0 in Private Cloud Security Gateway Service Design: In the Era of Big Data". International Conference on Computer Games, Multimedia & Allied Technology, 94-97.
Gupta, A., Verma, A., Kalra, P. & Kumar, L. (2014). "Big Data: A Security Compliance Model". 2014 Conference on IT in Business, Industry and Government, 1-5.
Hsu, C., Zeng, B. & Zhang, M. (2014). “A Novel Group Key Transfer for Big Data Security”. Applied Mathematics and Computation, 249: 436-443.
Islam, M. R. & Islam, M. E. (2014). "An Approach to Provide Security to Unstructured Big Data". 2014 8th International Conference on Software, Knowledge, Information Management and Applications, 1-5.
Kalibjian, J. (2013). "Big Data Management and Security Application to Telemetry Data Products". Proceedings of International Telemetering Conference, 1-8.
Kaushik, M. & Jain, A. (2014). "Challenges to Big Data Security and Privacy". International Journal of Computer Science and Information Technologies, 5(3): 3042-3043.
Kim, S. H., Eom, J. H. & Chung, T. M. (2013a). "Big Data Security Hardening Methodology Using Attributes Relationship". 2013 International Conference on Information Science and Applications (ICISA), 1-2.
Kim, S. H., Kim, N. U. & Chung, T. M. (2013b). "Attribute Relationship Evaluation Methodology for Big Data Security", 2013 International Conference on IT Convergence and Security, 1-4
Koushikaa, M., Habipriya, S., Aravinth, S. S., Karthikeyan, T. & Kumar, V. (2014). “A Public Key Cryptography Security System For Big Data”. International Journal for Innovative Research in Science and Technology, 1(6): 311-313.
Kupwade Patil, H. & Seshadri, R. (2014). "Big Data Security and Privacy Issues in Healthcare". 2014 IEEE International Congress on Big Data, 762-765.
Kshetri, N. (2014). "Big Data's Impact on Privacy, Security and Consumer Welfare". Telecommunications Policy, 38(11): 1134-1145.
Lafuente, G. (2015). “The Big Data Security Challenge”. Network Security, 2015(1): 12-14.
Lan, L. & Jun, L. (2013). "Some Special Issues of Network Security Monitoring on Big Data Environments" . 2013 IEEE 11th International Conference on Dependable, Autonomic and Secure Computing, 10-15.
Li, S., Zhang, T., Gao, J. & Park, Y. (2015). "A Sticky Policy Framework for Big Data Security". 2015 IEEE First International Conference on Big Data Computing Service and Applications, 130-137.
Liang, Q., Ren, J., Liang, J., Zhang, B., Pi, Y. & Zhao, C. (2015). “Security in Big Data”. Security and Communication Networks, 8(14): 2383-2385.
Lu, T., Guo, X., Xu, B., Zhao, L., Peng, Y. & Yang, H. (2013). "Next Big Thing in Big Data: The Security of the ICT Supply Chain". 2013 International Conference on Social Computing, 1066-1073.
Marchal, S., Jiang, X., State, R. & Engel, T. (2014). "A Big Data Architecture for Large Scale Security Monitoring". 2014 IEEE International Congress on Big Data, 56-63.
Matturdi, B., Xianwei, Z., Shuai, L. & Fuhong, L. (2014). “Big Data Security and Privacy: a Review”. China Communications, 11(14): 135-145.
Mell, P. (2012). "Big Data Technology and Implications for Security Research". Proceedings of the 2012 ACM Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, 15-16.
Mittal, S. & Varshney, S. (2015). “Big Data: Information Security and Privacy”. International Journal of Software and Web Sciences, 1(1): 29-32.
Murthy, P. K. (2014). "Top Ten Challenges in Big Data Security and Privacy". 2014 IEEE International Test Conference, 1.
Paryasto, M., Alamsyah, A. & Rahardjo, B. (2014). "Big-data Security Management Issues". 2014 2nd International Conference on Information and Communication Technology. 59-63.
Sharma, P. P. & Navdeti, C. P. (2014). "Securing Big Data Hadoop: a Review of Security Issues, Threats and Solution" . International Journal of Computer Science and Information Technologies, 5 (2): 2126-2131
Shen, Y. & Thonnard, O. (2014). "Mr-TRIAGE: Scalable Multi-criteria Clustering for Big Data Security Intelligence Applications". 2014 IEEE International Conference on Big Data, 627-635.
Singh, J. (2014). "Real Time Big Data Analytic: Security Concern and Challenges with Machine Learning Algorithm". 2014 Conference on IT in Business, Industry and Government, 1-4.
Tan, Z., Nagar, U. T., He, X., Nanda, P., Liu, R. P., Wang, S. & Hu, J. (2014). “Enhancing Big Data Security with Collaborative Intrusion Detection”. IEEE Cloud Computing, 1(3): 27-33.
Tankard, C. (2012). “Big Data Security”. Network Security, 2012(7): 5-8.
Telang, R. (2014). "Privacy and Security Policy Infrastructure for Big Data", A Journal of Law and Policy for the Information Society, 10(3): 783-798.
Thayananthan, V. & Albeshri, A. (2015). “Big Data Security Issues Based on Quantum Cryptography and Privacy with Authentication for Mobile Data Center”. Procedia Computer Science, 50: 149-156.
Thuraisingham, B. (2015). "Big Data Security and Privacy". Proceedings of the 5th ACM Conference on Data and Application Security and Privacy, 279-280.
Toshniwal, R., Dastidar, K. G. & Nath, A. (2015). “Big Data Security Issues and Challenges”. International Journal of Innovative Research in Advanced Engineering, 2(2): 15-20.
Van Ginkel, W. (2013). "Holistic Approach Needed for Big Data Security", Internal Auditor, 70(1): 17.
Vessey, Iris, Ramesh, V. & Glass, R.L. (2002). "Research in Information Systems: An Empirical Study of Diversity in the Discipline and Its Journals."Journal of Management Information Systems, 19(2): 129-174.
Vidyavathi, B. M. (2015). “Security Challenges in Big Data: Review”. International Journal of Advanced Research in Computer Science, 6(6): 199-201.
Vivekanand, M. & Vidyavathi, B. M. (2015). “Security Challenges in Big Data: Review”. International Journal of Advanced Research in Computer Science, 6(6): 199-202.
Wang, H., Jiang, X. & Kambourakis, G. (2015). “Special Issue on Security, Privacy and Trust in Network-based Big Data”. Information Sciences, 318: 48-50.
Yadav, G. & Dalal, S. (2015). “Improvisation of Network Security using Encryption Technique for Big Data Technology”. International Journal of Computer Applications, 124(11): 27-30.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.