$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

빅데이터 보안 분야의 연구동향 분석
A Review of Research on Big Data Security 원문보기

정보화 정책 = Informatization policy, v.23 no.1 = no.86, 2016년, pp.3 - 19  

박서기 (동국대학교 서울캠퍼스 경영대학 경영정보학과) ,  황경태 (동국대학교 서울캠퍼스 경영대학 경영정보학과)

초록
AI-Helper 아이콘AI-Helper

본 연구의 목적은 빅데이터 보안 분야의 기존 연구를 분석하고, 향후 연구 방향을 모색하는 것이다. 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인 연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한 편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다.

Abstract AI-Helper 아이콘AI-Helper

The purpose of the study is to analyze the existing literature and to suggest future research directions in the big data security area. This study identifies 62 research articles and analyses their publication year, publication media, general research approach, specific research method, and research...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 다음에서는 세 가지 연구 주제별로 추진된 연구의 주요한 내용 및 특성을 살펴보고, 향후 연구에서 참조할 수 있는 시사점을 도출하도록 한다.
  • 따라서 이러한 상황 인식 하에서 본 연구에서는 점차 관심을 받고 있는 빅데이터 보안에 대한 기존 연구 동향을 파악하고, 향후 빅데이터 보안에 대한 연구가 지향해야 할 방향과 시사점을 제안하고자 한다. 이를 위해서 본 연구에서는 지금까지 출간된 관련 문헌을 식별하고, 선정된 문헌을 대상으로 발간 년도, 게재 매체, 연구의 전반적인 접근방법 및 세부 방법, 연구 주제 등의 측면에서 분석하고, 이러한 분석을 바탕으로 향후 연구 방향과 시사점을 제시하고자 한다.
  • 본 연구에서는 빅데이터 보안과 관련된 국내외 연구 동향을 파악하고, 향후 연구를 위한 방향과 시사점을 도출하기 위해, 현재까지 학술지와 학술대회 발표집에 게재된 총 62편의 국내외 논문을 분석하였다. 선정된 논문을 대상으로 논문의 발간년도, 게재 매체, 연구의 전반적인 접근방법 및 세부 방법, 연구 주제 등의 측면에서 분석을 실시하였다.
  • 따라서 이러한 상황 인식 하에서 본 연구에서는 점차 관심을 받고 있는 빅데이터 보안에 대한 기존 연구 동향을 파악하고, 향후 빅데이터 보안에 대한 연구가 지향해야 할 방향과 시사점을 제안하고자 한다. 이를 위해서 본 연구에서는 지금까지 출간된 관련 문헌을 식별하고, 선정된 문헌을 대상으로 발간 년도, 게재 매체, 연구의 전반적인 접근방법 및 세부 방법, 연구 주제 등의 측면에서 분석하고, 이러한 분석을 바탕으로 향후 연구 방향과 시사점을 제시하고자 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
빅데이터 보안 연구의 동향은 어떠한가? 이를 위해 국내외의 총62편의 논문을 식별하여, 발간년도, 게재 매체, 전반적인 연구접근 방법, 세부적 연구 방법, 연구 주제 등을 분석하였다. 분석 결과, 빅데이터 보안 연구는 매우 초기 단계로서, 비실증 연구가 압도적인 비중을 차지하고 있고, 관련 개념/기법에 대한 이해를 해나가는 과정으로서 기술-관리-통합의 단계로 진화한 정보보안 분야의 연구 동향에 동조하여 기술적인 연구가 주로 진행되고 있다. 연구 주제 측면에서도 빅데이터 보안에 대한 전반적인 이슈를 다룬 총론적인 연구들이 보안 구현 방법론, 분야별 이슈 등의 각론적 연구에 비해 높은 비중을 나타내는 등 초기 단계의 모습을 나타내고 있다. 향후 유망한 연구 분야로는 빅데이터 보안에 대한 전반적인 프레임워크 수립, 업종별 빅데이터 보안에 대한 연구, 빅데이터 보안 관련 정부 정책 분석 등을 들 수 있다. 빅데이터 보안 분야의 연구는 본격적으로 시작된 지 얼마 되지 않아, 연구 결과가 상대적으로 매우 부족한 편이다. 앞으로 다양한 관점에서 빅데이터 보안과 관련해 풍부한 주제를 다루는 연구가 진행되기를 기대한다.
빅데이터에 기존과 동일한 암호화 기술을 적용할 경우 문제점은? 특히 상이한 데이터에 대해 암호화를 해야 하는 만큼, 다른 형식의 보안 기술이 필요하다. 동일한 암호화 기술을 적용할 경우, 높은 비용이 초래되는 것은 물론 복잡한 구현 절차 때문에 어려움을 겪을 수도 있다.
빅데이터 보안과 프라이버시를 위해 고려해야 하는 사항은? 빅데이터 보안과 프라이버시를 위해서는 다음과 같은 네 가지 관점을 고려해야 한다(Thuraisingham, 2015). 빅데이터 보안 및 프라이버스 보호를 위해 해결해야 할 가장 중요한 문제 중의 하나는 규제 사항을 준수하고 분석 효과를 향상시킬 수 있도록 균형 있는 접근방식을 취하는 것이다. 두 번째 관건은 빅데이터 분석 처리를 위한 인프라를 안전하게 유지하는 일이다. 하둡, 맵리듀스, 하이브, 카산드라 등 다양한 빅데이터 기술을 안전하게 처리하면서 높은 성능을 구현하는 것이 관건인 것이다. 세 번째 이슈는 접근 방법, 인덱싱 및 질의(Query) 프로세스의 안정성을 확보하는 것이다. 마지막으로 빅데이터 보안이라는 관점에서 보안, 프라이버시, 정합성, 데이터 품질, 신뢰 정책 등을 검토해야 한다. 즉, 빅데이터 분석에 걸 맞는 정책을 마련해야 한다는 것이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (69)

  1. 공효순.송은지 (2013). "빅 데이터를 이용한 호텔기업 CRM 및 보안에 관한 연구". 융합보안논문지, 13(4): 69-75. 

  2. 김기문.박충신.김준석.이호근.임건신 (2005). "경영정보학연구의 연구 다양성 평가". 경영정보학연구. 15(2): 149-170. 

  3. 김병철 (2013). “빅 데이터 보안 기술 및 대응방안 연구”. The Journal of Digital Policy & Management, 11(10): 445-451. 

  4. 수브르더 비스워스.유진호.정철용 (2013). "AHP 기법을 활용한 Big Data 보안관리 요소들의 우선순위 분석에 관한 연구". 한국전자거래학회지, 18(4): 301-314. 

  5. 유영성.이명수 (2014). "빅데이터와 사회안전". 이슈 & 진단, 135: 1-25. 

  6. 이승하.강승원.김기홍.방세중 (2014). "보안 로그/이벤트 수집을 위한 Big Data ETL 모델 설계". 한국통신학회 종합학술 발표회 논문집(하계) 2014: 886-887. 

  7. 이종옥.신성희.김홍근.황경태 (2012). "IT 서비스 관리(ITSM) 분야의 연구 프레임워크 및 연구 동향 분석". 정보화정책, 19(1): 3-24. 

  8. 이지은.김창재.이남용 (2014). "빅데이터 처리 프로세스에 따른 빅데이터 위험요인 분석". 한국IT서비스학회지, 13(2): 185-194. 

  9. 조영복.양일권.이상호 (2012). "ID 기반의 빅 데이터 정보보호 방안". 2012 중소기업정보기술융합학회 추계학술대회 논문집, 2(1): 18-21. 

  10. 최주영.김명주 (2015)." 빅데이터 서비스의 보안품질평가 모델에 관한 연구". 2015년도 한국인터넷정보학회 춘계학술발표대회 논문집, 145-146. 

  11. 홍진근 (2013). “미정부의 빅데이터를 위한 보안정책”. The Journal of Digital Policy & Management, 11(10): 403-409. 

  12. 홍진근 (2013). “빅데이터 환경에서 미국 커버로스 인증 적용 정책”. The Journal of Digital Policy & Management, 11(11): 435-441. 

  13. 황경태 (2011), 정보시스템 감사: IT 거버넌스의 핵심수단, 탑북스. 

  14. Kang, B. S., Cho, J., Yun, S. & Lee, K. H. (2015). A Study on SmartGrid Security Monitoring Based on Big Data Platform. 중소기업융합학회 국제학술대회 논문집, 2(1): 49-50. 

  15. Abawajy, J. H., Kelarev, A. & Chowdhury, M. (2014). “Large Iterative Multitier Ensemble Classifiers for Security of Big Data“. IEEE Transactions on Emerging Topics in Computing, 2(3): 352-363. 

  16. Adluru, P., Datla, S. S. & Zhang, X. (2015). "Hadoop Eco System for Big Data Security and Privacy". 2015 IEEE Long Island Systems, Applications and Technology Conference, 1-6. 

  17. Ahmed, E. S. A. & Saeed, R. A. (2014). “A Survey of Big Data Cloud Computing Security”. International Journal of Computer Science and Software Engineering, 3(1): 78-85. 

  18. Ahmed, W. & Hashmi, M. U. (2013). “Security Visualization on Big Data”. Journal of Independent Studies and Research, 11(2): 18-22. 

  19. Alavi, M., & Carlson, P. (1992). "A Review of MIS Research and Disciplinary Development". Journal of Management Information Systems, 8(4), 45-62. 

  20. Aradau, C. & Blanke, T. (2015). "The (Big) Data-security Assemblage: Knowledge and Critique". Big Data & Society, 2(2), 1-12. 

  21. Bardi, A., Manghi, P. & Zoppi, F. (2014). "Coping with Interoperability and Sustainability in Cultural Heritage Aggregative Data Infrastructures. International Journal of Metadata, Semantics and Ontologies, 9(2), 138-154. 

  22. Bertino, E. (2015). "Big Data-Security and Privacy". 2015 IEEE International Congress on Big Data, 757-761. 

  23. Blobel, B., Lopez, D. M. & Gonzalez, C. (2016). "Patient Privacy and Security Concerns on Big Data for Personalized Medicine". Health and Technology, 1-7. 

  24. Bowers, K. D., Hart, C., Juels, A. & Triandopoulos, N. (2013). "Securing the Data in Big Data Security Analytics". IACR Cryptology ePrint Archive, 1-14. 

  25. Chen, Y. (2015). "When the Cloud Meets Big Data: Security Challenges and Solutions", Doctoral Dissertation, Indiana University. 

  26. Choi, S. H., Kim, J. S. & Kwak, J. (2015). "A Study of Basic Architecture for Big-Data Security Analysis in SDN Environment". Proceedings of the International Conference on Security and Management, 137-139. 

  27. Cuzzocrea, A. (2014). "Privacy and Security of Big Data: Current Challenges and Future Research Perspectives". Proceedings of the First International Workshop on Privacy and Security of Big Data, 45-47. 

  28. Cuzzocrea, A. (2014). "PSBD 2014: Overview of the 1st International Workshop on Privacy and Security of Big Data". Proceedings of the 23rd ACM International Conference on Information and Knowledge Management, 2100-2101. 

  29. Feng, X., Onafeso, B. & Liu, E. (2015). " Investigating Big Data Healthcare Security Issues with Raspberry Pi". 2015 IEEE International Conference on Computer and Information Technology; Ubiquitous Computing and Communications; Dependable, Autonomic and Secure Computing; Pervasive Intelligence and Computing, 2329-2334. 

  30. Gangawane, A.A. & Dvei, A. (2015) "Big Data Security Issues and Challenges in Cloud Computing", Asian Journal of Convergence in Technology, 1(6): 1-5. 

  31. Grant, E. S. & Mohammad, A. F. (2014). "Use of SOA 3.0 in Private Cloud Security Gateway Service Design: In the Era of Big Data". International Conference on Computer Games, Multimedia & Allied Technology, 94-97. 

  32. Gupta, A., Verma, A., Kalra, P. & Kumar, L. (2014). "Big Data: A Security Compliance Model". 2014 Conference on IT in Business, Industry and Government, 1-5. 

  33. Hsu, C., Zeng, B. & Zhang, M. (2014). “A Novel Group Key Transfer for Big Data Security”. Applied Mathematics and Computation, 249: 436-443. 

  34. Inukollu, V. N., Arsi, S. & Ravuri, S. R. (2014). “Security Issues Associated with Big Data in Cloud Computing”. International Journal of Network Security & Its Applications, 6(3): 45-56. 

  35. Islam, M. R. & Islam, M. E. (2014). "An Approach to Provide Security to Unstructured Big Data". 2014 8th International Conference on Software, Knowledge, Information Management and Applications, 1-5. 

  36. Kalibjian, J. (2013). "Big Data Management and Security Application to Telemetry Data Products". Proceedings of International Telemetering Conference, 1-8. 

  37. Kaushik, M. & Jain, A. (2014). "Challenges to Big Data Security and Privacy". International Journal of Computer Science and Information Technologies, 5(3): 3042-3043. 

  38. Kim, S. H., Eom, J. H. & Chung, T. M. (2013a). "Big Data Security Hardening Methodology Using Attributes Relationship". 2013 International Conference on Information Science and Applications (ICISA), 1-2. 

  39. Kim, S. H., Kim, N. U. & Chung, T. M. (2013b). "Attribute Relationship Evaluation Methodology for Big Data Security", 2013 International Conference on IT Convergence and Security, 1-4 

  40. Koushikaa, M., Habipriya, S., Aravinth, S. S., Karthikeyan, T. & Kumar, V. (2014). “A Public Key Cryptography Security System For Big Data”. International Journal for Innovative Research in Science and Technology, 1(6): 311-313. 

  41. Kupwade Patil, H. & Seshadri, R. (2014). "Big Data Security and Privacy Issues in Healthcare". 2014 IEEE International Congress on Big Data, 762-765. 

  42. Kshetri, N. (2014). "Big Data's Impact on Privacy, Security and Consumer Welfare". Telecommunications Policy, 38(11): 1134-1145. 

  43. Lafuente, G. (2015). “The Big Data Security Challenge”. Network Security, 2015(1): 12-14. 

  44. Lan, L. & Jun, L. (2013). "Some Special Issues of Network Security Monitoring on Big Data Environments" . 2013 IEEE 11th International Conference on Dependable, Autonomic and Secure Computing, 10-15. 

  45. Li, S., Zhang, T., Gao, J. & Park, Y. (2015). "A Sticky Policy Framework for Big Data Security". 2015 IEEE First International Conference on Big Data Computing Service and Applications, 130-137. 

  46. Liang, Q., Ren, J., Liang, J., Zhang, B., Pi, Y. & Zhao, C. (2015). “Security in Big Data”. Security and Communication Networks, 8(14): 2383-2385. 

  47. Lu, T., Guo, X., Xu, B., Zhao, L., Peng, Y. & Yang, H. (2013). "Next Big Thing in Big Data: The Security of the ICT Supply Chain". 2013 International Conference on Social Computing, 1066-1073. 

  48. Marchal, S., Jiang, X., State, R. & Engel, T. (2014). "A Big Data Architecture for Large Scale Security Monitoring". 2014 IEEE International Congress on Big Data, 56-63. 

  49. Matturdi, B., Xianwei, Z., Shuai, L. & Fuhong, L. (2014). “Big Data Security and Privacy: a Review”. China Communications, 11(14): 135-145. 

  50. Mell, P. (2012). "Big Data Technology and Implications for Security Research". Proceedings of the 2012 ACM Workshop on Building Analysis Datasets and Gathering Experience Returns for Security, 15-16. 

  51. Mittal, S. & Varshney, S. (2015). “Big Data: Information Security and Privacy”. International Journal of Software and Web Sciences, 1(1): 29-32. 

  52. Murthy, P. K. (2014). "Top Ten Challenges in Big Data Security and Privacy". 2014 IEEE International Test Conference, 1. 

  53. Paryasto, M., Alamsyah, A. & Rahardjo, B. (2014). "Big-data Security Management Issues". 2014 2nd International Conference on Information and Communication Technology. 59-63. 

  54. Shao, P. & Y. Wang & X. Tao (2010). "A Comparative Study on MIS Research at Mainland China and Abroad(2002-2007)." International Journal of Management Science, 16(2): 39-51. 

  55. Sharma, P. P. & Navdeti, C. P. (2014). "Securing Big Data Hadoop: a Review of Security Issues, Threats and Solution" . International Journal of Computer Science and Information Technologies, 5 (2): 2126-2131 

  56. Shen, Y. & Thonnard, O. (2014). "Mr-TRIAGE: Scalable Multi-criteria Clustering for Big Data Security Intelligence Applications". 2014 IEEE International Conference on Big Data, 627-635. 

  57. Singh, J. (2014). "Real Time Big Data Analytic: Security Concern and Challenges with Machine Learning Algorithm". 2014 Conference on IT in Business, Industry and Government, 1-4. 

  58. Tan, Z., Nagar, U. T., He, X., Nanda, P., Liu, R. P., Wang, S. & Hu, J. (2014). “Enhancing Big Data Security with Collaborative Intrusion Detection”. IEEE Cloud Computing, 1(3): 27-33. 

  59. Tankard, C. (2012). “Big Data Security”. Network Security, 2012(7): 5-8. 

  60. Telang, R. (2014). "Privacy and Security Policy Infrastructure for Big Data", A Journal of Law and Policy for the Information Society, 10(3): 783-798. 

  61. Thayananthan, V. & Albeshri, A. (2015). “Big Data Security Issues Based on Quantum Cryptography and Privacy with Authentication for Mobile Data Center”. Procedia Computer Science, 50: 149-156. 

  62. Thuraisingham, B. (2015). "Big Data Security and Privacy". Proceedings of the 5th ACM Conference on Data and Application Security and Privacy, 279-280. 

  63. Toshniwal, R., Dastidar, K. G. & Nath, A. (2015). “Big Data Security Issues and Challenges”. International Journal of Innovative Research in Advanced Engineering, 2(2): 15-20. 

  64. Van Ginkel, W. (2013). "Holistic Approach Needed for Big Data Security", Internal Auditor, 70(1): 17. 

  65. Vessey, Iris, Ramesh, V. & Glass, R.L. (2002). "Research in Information Systems: An Empirical Study of Diversity in the Discipline and Its Journals."Journal of Management Information Systems, 19(2): 129-174. 

  66. Vidyavathi, B. M. (2015). “Security Challenges in Big Data: Review”. International Journal of Advanced Research in Computer Science, 6(6): 199-201. 

  67. Vivekanand, M. & Vidyavathi, B. M. (2015). “Security Challenges in Big Data: Review”. International Journal of Advanced Research in Computer Science, 6(6): 199-202. 

  68. Wang, H., Jiang, X. & Kambourakis, G. (2015). “Special Issue on Security, Privacy and Trust in Network-based Big Data”. Information Sciences, 318: 48-50. 

  69. Yadav, G. & Dalal, S. (2015). “Improvisation of Network Security using Encryption Technique for Big Data Technology”. International Journal of Computer Applications, 124(11): 27-30. 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

BRONZE

출판사/학술단체 등이 한시적으로 특별한 프로모션 또는 일정기간 경과 후 접근을 허용하여, 출판사/학술단체 등의 사이트에서 이용 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로