A study on the vulnerability and corresponding technique trends of the cloud computing service

클라우드 컴퓨팅 서비스의 취약성과 대응기술 동향에 관한 연구

  • 전정훈 (동덕여자대학교 컴퓨터학과)
  • Received : 2013.11.25
  • Accepted : 2013.12.23
  • Published : 2013.12.30

Abstract

Recently, the cloud computing technology is emerging as an important issue in the world, and In the technology and services has attracted much attention. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed through case studies and experiments to the security technology trends of the cloud computing. and In the future, this is expected to be utilized as a basis for the security system design and corresponding technology development.

최근 클라우드 컴퓨팅 기술은 전 세계적으로 중요한 이슈가 되고 있으며, 기술과 서비스에 있어서도 많은 주목을 받고 있다. 그러나 클라우드 컴퓨팅의 긍정적인 측면과는 달리, 여러 취약점들로 인해 해킹기술의 진화에 따른 다양한 공격과 피해가 예상되고 있다. 따라서 본 논문은 클라우드 컴퓨팅의 보안기술에 대해 실험 및 사례연구를 통해 동향을 분석함으로써, 향후 클라우드 컴퓨팅의 보안 체계의 구축과 대응기술 개발을 위한 자료로 활용될 것으로 기대한다.

Keywords

References

  1. 강원영, "최근 클라우드 컴퓨팅 서비스 동향," 한국인터넷진흥원, no. 3, pp. 20-24, 2011.
  2. Tyson T. Brooks, C. Caicedo and J.S. Park, "Security Vulnerability Analysis in Virt ualized Computing Environments," International Journal of Intelligent Computing Research, vol. 3, pp. 227-291, Mar. 2012.
  3. A. Mishra, R. Mathurm and J.S. Rathore, "Cloud Computing Security," International Journal on Recent and Innovation Trends in Computing and Communication, vol. 1(1), pp. 36-39, Jan. 2013.
  4. 은성경, 외 3인, "클라우드 보안기술," 한국전자통신동향분석, vol. 24, no. 4, pp. 79-88, Aug. 2009.
  5. Johnson, "http://erpcloudnews.com/2010/06/multi-tenant-versus-single-tenant-erp-a-comparison/," Jun. 2010.
  6. B. Williams and T. Cross, "Virtualization System Security," IBM Advanced Research, Apr. 2010.
  7. J. Archer, D. Cullinane, N. Puhlmann , A. Boehme, P. Kurtz, and J. Reavis, "Security Guidance for critical areas of focus in cloud computing v2.1," Cloud Security Alliance, Dec. 2009.
  8. Md.T. Khorshed, A.B.M. S. Ali, S. A.Wasimi "A survey on gaps, threat remediation challenges and some thoughts for proactive attack detection in cloud computing," Future Generation Computer System, vol. 28(6), pp. 833-851, Jun. 2012. https://doi.org/10.1016/j.future.2012.01.006
  9. 이향진, "안전한 클라우드 서비스 제공.이용을 위한 보안 고려사항," KISA, CloudSEC, 2012.
  10. http://www.kisa.or.kr/jsp/common/downloadAction.jsp? bno=4&dno=1236&fseq=1
  11. 정현준, "가상화 기술의 동향 및 주요 이슈(II)," 한국정보통신정책연구원, vol. 25, no. 5(550), Mar. 2013.