earticle

논문검색

디지털 기술

공공기관 클라우드 데이터 센터에 활용 가능한 공개키 기반의 안전한 데이터 관리 기법

원문정보

Public Key based Secure Data Management Scheme for the Cloud Data Centers in Public Institution

위유경, 곽진

피인용수 : 0(자료제공 : 네이버학술정보)

초록

영어

The cloud computing has propagated rapidly and thus there is growing interest on the introduction of cloud services in the public institution. Accordingly, domestic public institution are adoption of cloud computing impose and devise a plan. In addition, more specifically, is building a cloud computing system in the public institution. However, solutions to various security threats(e.g., availability invasion of storage, access by unauthorized attacker, data downloaded from uncertain identifier, decrease the reliability of cloud data centers and so on) is required. For the introduction and revitalize of cloud services in the public institution. Therefore, in this paper, we propose a public key based secure data management scheme for the cloud data centers in public institution. Thus, the use of cloud computing in the public institutions, the only authorized users have access to the data center. And setting for importance and level of difficulty of public data management enables by systematic, secure, and efficient. Thus, cloud services for public institution to improve the overall security and convenience.

한국어

클라우드 컴퓨팅 서비스가 대중적으로 보급됨에 따라 공공분야에서 해당 서비스의 도입에 대한 관심이 증가 하고 있다. 이에 따라 국내에서는 클라우드 컴퓨팅을 공공분야에 도입하거나 계획하고 있으며 점차 구체적으로 구축 하고 있다. 하지만 공공분야에서의 클라우드 도입 및 활성화를 위해서는 서비스 가용성 장애요인 및 인증 받지 않은 사용자의 무단 접근, 불분명한 출처로부터 다운로드 받은 데이터로 인한 클라우드 데이터센터의 신뢰성 저하 등의 보 안 위협에 대한 해결방안을 모색할 필요성이 있다. 따라서 본 논문에서는 공공기관 클라우드 데이터센터에서 활용 가 능한 공개키 기반의 안전한 데이터 관리 기법에 대해서 제안한다. 이를 통해 공공기관에 클라우드 컴퓨팅을 도입할 때 인증 받은 사용자만 데이터센터를 사용할 수 있고, 공공 데이터의 중요도와 난이도를 공용데이터, 개인데이터, 기 밀데이터로 설정해주어 체계적이고 안전하며 효율적으로 데이터 관리를 가능하게 한다. 따라서 공공기관에서의 클라 우드 서비스에 대해 전반적인 보안성과 편의성을 향상시킬 수 있을 것으로 기대된다.

목차

요약
 Abstract
 1. 서론
 2. 국내외 주요국의 공공기관 클라우드 컴퓨팅 도입 현황
  2.1 국외현황
  2.2 국내현황
 3. 보안 취약점 및 보안 요구사항 분석
  3.1 보안 취약점
  3.2 보안 요구사항
 4. 안전한 데이터 관리 기법
  4.1 시스템 개요
  4.2 시스템 파라미터
  4.3 사용자 가입 및 인증 단계
  4.4 데이터 저장 단계
  4.5 데이터 다운로드 단계
 5. 안전성 분석
  5.1 기밀성
  5.2 무결성
  5.3 가용성
  5.4 사용자 인증
 6. 결론
 ACKNOWLEDGMENTS
 REFERENCES

저자정보

  • 위유경 Yukyeong Wi. 순천향대학교 정보보호학과 정보보호응용및보증연구실
  • 곽진 Jin Kwak. 순천향대학교 정보보호학과

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      ※ 기관로그인 시 무료 이용이 가능합니다.

      • 4,200원

      0개의 논문이 장바구니에 담겼습니다.