최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.27 no.5, 2017년, pp.1149 - 1155
박태환 (부산대학교 전기전자컴퓨터공학과) , 이가람 (부산대학교 전기전자컴퓨터공학과) , 김호원 (부산대학교 전기전자컴퓨터공학과)
In these days, cloud environments such as cloud platforms, cloud services like Amazon AWS, IBM Bluemix are used in the Internet of Things for providing efficient services. These cloud platform environments have various security threats according to increasing of use, so the recent research results o...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
사용자의 데이터에 대한 보관 및 처리 과정에서 프라이버시 보호와 관련된 보안문제가 발생하는 문제점을 해결하기 위해 국내에서는 어떤 장치를 마련하였는가? | 이러한 보안 문제점을 해결하기 위해 국내의 경우, 개인정보보호법[29]과 정보통신망법[30]을 바탕으로 프라이버시 보호 문제에 대한 법률적 장치를 마련하였다. 개인정보보호법의 경우, 2014년 주민등록번호수집금지, 주민등록번호 외 기타 개인 식별 번호(여권번호, 운전면허증 번호 등)에 대한 DB 암호화 및 내부망 개인정보 암호화를 필수적으로 지켜야하는 것으로 개정 되었다. | |
클라우드 컴퓨팅 보안기술에는 무엇이 있는가? | 클라우드 플랫폼 보안의 요소기술은 기밀성 및 데이터 암호화, 사용자 인증과 접근제어, 데이터의 무결성, 가용성 및 복구, 원격 확인 및 가상 머신 보호, 네트워크 보안 및 웹 보안 등으로 구성된다[1]. 클라우드 컴퓨팅 보안기술로는 안전한 가상화 기술, 저장 데이터 보호 기술, 인증기술, 관리기술 등이 있다[2]. 가트너에서는 클라우드 컴퓨팅의 보안 위협 평가를 위한 가이드라인을 제시하고 있다[1]. | |
클라우드 플랫폼 기술은 무엇으로 구성되는가? | 클라우드 플랫폼 기술은 클라우드 컴퓨팅 기술의 한 분류이며, 클라우드 플랫폼 기술은 서비스 배치 및 관리 기술, 클라우드 분산 시스템 기술과 클라우드 보안 기술로 구성된다[1]. 클라우드 플랫폼 보안의 요소기술은 기밀성 및 데이터 암호화, 사용자 인증과 접근제어, 데이터의 무결성, 가용성 및 복구, 원격 확인 및 가상 머신 보호, 네트워크 보안 및 웹 보안 등으로 구성된다[1]. |
Cheol-soo Lim, "Cloud computing security technologies," Review of KIISC, 19(3), pp. 14-17, Jun, 2009.
IBM, "IBM Bluemix security," https://console.ng.bluemix.net/docs/security/index.html#security (accessed MAY 13 2017)
Jae-gyu Choi and Bong-nam Noh, "Security technology research in cloud computing environment," Journal of Security Engineering 8(3), pp. 371-384, Jun, 2011.
IBM, "IBM Bluemix Hardward Security Module(HSM)," https://www.ibm.com/cloud-computing/bluemix/ko/node/2361 (accessed MAY 13 2017)
Sung-kyung Eun, "Trend of cloud computing security Technologies," Review of KIISC, 20(2), pp. 27-31, Apr, 2010.
Geun-mo Park, "Google Open the Key Management System(KMS) on Cloud," Korea IT & Industry News, (2017.01.12.), http://www.kinews.net/ news/article-View.html?idxno102595 (accessed 13 MAY 2017)
Microsoft Azure (2017.04.27.), "Azure Security Document," https://docs.mic rosoft.com/ko-kr/azure/security/azure-security (accessed MAY 13 2017)
Tae-sik Son and Jong-bin Ko, "Trend of IoT (Internet of Things) security on cloud computing," Review of KIISC 22(1), pp. 20-30, Feb, 2012.
Sung-jae Jeong and Yu-mi Bae, "Trend analysis of Threats and Technologies for Cloud Security," Journal of Security Engineering, 10(2), pp. 199-212, Apr, 2013.
Yeun-Dek Chung, "The legal study of protection of personal infomation in cloud computing service," Review of Korea Association For Informedia Law, 15(3), pp. 31-54, Feb, 2012.
Kee-chang Kim, "Cloud service and protection of personal data," Policy research report for improvement of personal information protection law(Privacy Policy Research Forum), pp. 72-83, Feb, 2013.
Hak-bum Kim, Eun-jung Jeon and Sung-jun Kim, "Study on security management in cloud computing environment," Management Consulting Review, 2(1), pp. 127-144, Feb, 2011.
Woo-yong Yu and Jong-in Lim, "A study on the privacy security management under the cloud computing service provide," Journal of the Korea Institute of Information Security and Cryptology, 22(2), pp. 337-346, Apr, 2012.
Jeong-hoon Jeon, "A study on the privacy threats factors of cloud services," Convergence Security Journal, 15(5), pp. 87-95, Sep, 2015.
Heung-yeol Yeom and Mi-yeon Yoon, "Trend of international standard on cloud computing security," Review of KIISC, 23(3), pp. 14-18, Jun, 2013.
Il-jung Kim, Eun-young Choi and Dong-hoon Lee, "A RFID privacy protect scheme based on mobile," Journal of the Korea Institute of Information Security and Cryptology, 17(1), pp. 89-96, Feb, 2007.
Min-kyong Seong and Yeon-don Jung, "A model for privacy preserving publication of social network data," Journal of KIISE : Database, 37(4), pp. 209-219, Aug, 2010.
Doo-hyun Jeon, Ji-young Chun and Ik-rae Jeong, "An efficient privacy-preserving data sharing scheme in social network," Journal of the Korea Institute of Information Security and Cryptology, 22(3), pp. 447-461, Jun, 2012.
Seung-koo Lee, Sang-soo Yeo, Jung-sik Cho and Sung-kwon Kim, "Secure and efficient privacy protection scheme in RFID system," Proceeding of KIISE: Korea Computer Congress, A, pp. 196-198, Jul, 2005.
Sang-jin Lee, Jin Kim and Kwang-jo Kim, "An efficient privacy protection scheme for low-cost RFID," Proceeding of KIISC Summer Information Security Conference, pp. 569-573, Jun, 2005.
Dae-ha Park and Tae-seok Baek, "Trend and assignment of cloud computing privacy protection research," Review of KIISC, 21(5), pp. 37-44, Aug, 2011.
Ae-ri Lee, Do-eun Cho and Jae-young Lee, "A study on the protection of user data in the cloud system," Journal of digital convergence, 10(11), pp. 389-394, Dec, 2012.
Jong-hwei Shin, "Cloud security authentication and assignments," Review of KIISC, 22(6), pp. 28-33, Oct, 2012.
Jang-young Chung and Young-sik Hong method, "Distributed image encryption schemes for privacy-preserving of ultra high resolution images in cloud environments," Journal of Korean Institute of Information Scientists and Engineers: Reality and Letter of Computing, 20(4), pp. 262-266, Apr, 2014.
Byung-rae Cha, Dae-kyu Kim, Nam-ho Kim, Se-ill Choi and Jong-won Kim, "Design of searchable image encryption system of streaming media based on cloud computing," Journal of Korea Institute of Electronic Communication Sciences, 7(4), pp. 811-819, 2012.
Hyun-sung Kim and Sung-woon Lee, "Homomorphic encryption scheme and applications for cloud computing security," Journal of Security Engineering, 10(2), pp. 213-224, Apr, 2013.
Hyun-mi Jung, Jae-in Sin and Gang-soo Lee, "Design of user authentication method in mobile cloud computing," Proceeding of Korea Institute of Multimedia, 2010(2), pp. 516-519, 2010.
National Law Information Center, "Personal information protection act," http://www.law.go.kr/eng/engLsSc.do?menuId2&queryPERSONAL%20INFORMATION%20PROTECTION%20ACT#liBgcolor15, (accessed 19 JUNE 2017)
National Law Information Center, "Act on promotion of information and communicat ions network urilization and information protection, etc," http://www.law.go.kr/eng/engLsSc.do?menuId2&queryACT%20ON%20PROMOTION%20OF%20INFORMATION%20AND%20COMMUNIC ATIONS%20NETWORK%20UTILIZATION%20AND%20INFORMATION%20PROTECTION%2C%20ETC.#liBgcolor0, (accessed 19 JUNE 2017)
Tae-hyung Kim, "'Attention!' db access control solution for protecting personal infor mation leakage", Boannews, 2016.05.17., http://www.boannews.com/media/view.asp?idx50623, (accessed 19 JUNE 2017)
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.