클라우드 컴퓨팅 환경에서의 RBAC 기반 적응적 보안 관리 모델

Slides:



Advertisements
Similar presentations
BcN 구조와 이해. 1 순서 BcN 도입 배경 BcN 도입 배경 BcN 개념 BcN 개념 BcN 에서의 서비스 / 망 통합 BcN 에서의 서비스 / 망 통합 BcN 에서의 서비스 제공 방향 BcN 에서의 서비스 제공 방향 BcN 특징 BcN 특징 소프트스위치 소프트스위치.
Advertisements

내 마음의 버 스 이천신하교회 청년부. 이름 : 한상훈 나이 : 30 살 종교 : 기독교 ( 모태신앙 ) 생활신조 : 인생은 한방 ! 로또나 사자 이상형 : 청순 가련한 모태미녀 특이사항 : 걸그룹 노래에 환장함 식스팩을 갖기엔 슬픈 몸을 타고 남.
독서골든벨 2009 학년도 6 학년 1 학기 6-10 반. 1. 이야기 삼국유사 정대한 원효대사는 수행을 위해 떠나던 중 피곤하여 숲 속에서 잠이 들었다. 잠결에 너무 목이 마른 나머지 어디에 담겨있는 물을 맛있게 마셨나요 ?
두 손 들고 두 손 들고 찬양합니다 두 손 들고 찬양합니다 다시 오실 왕 여호와께 다시 오실 왕 여호와께 두 손 들고 찬양합니다 두 손 들고 찬양합니다 다시 오실 왕 여호와께 다시 오실 왕 여호와께 오직 주만이 나를 다스리네 오직 주만이 나를 다스리네 나 주님만을.
일본주식시장의 신 고레가와긴조 투자전략 6 조 안승권. 신문수 발표자 : 신 문 수. 출 생 : 1897 효고현에서 출생 학 력 : 초등학교졸업, 사업가 1992 년 95 세 사망 유일한 자서전 1981 년 스미토모 금속광산 주식매매 200 억엔 벌다⇒ 일본 소득세 납세.
지금은 기도 하는 시간입니다 1. 송구영신예배를 위해서 2. ‘크리스마스 이브’ 행사를 준비하는 교육 기관을 위하여
2009개정 중등 국어과 교육과정 울산광역시교육청 교육과정 컨설팅단 : 정일진.
Web 2.0.
Predicting User Interests from Contextual Information
달라지는 노동법 개정 내용 노무법인 正道 잠시나마… 주요 노동관계법 개정내용 3. 마무리 Contents
Master Thesis Progress
Chapter 9. 컴퓨터설계기초 9-1 머리말 9-2 데이터 처리장치 (Datapath)
MS SQL Server 학기, 소프트웨어 설계 및 실험 ( Ⅰ )
소프트웨어란?.
Youngmin Jung JOSSO 설치 Youngmin Jung
IT Application Development Dept. Financial Team May 24, 2005
Technology Innovation - Final Term Paper
일본전산 이야기 영상의학과 강달님.
현대사회의 여성문제와 여성복지 3조 권경욱 강향원 황대인 변갑수 박창욱 김지현.
MIS Report 2 제출일: 2008년 11월 04일 과목명: 경영정보시스템 교수명: 이 건창 교수님 성 명:조재선.
Chapter 02. 데이터 모델링.
정보보안 경일대학교 컴퓨터공학과 김 현성.
고교평준화의 득과 실 김영주 이지영 최윤영.
신∙편입생 오리엔테이션 미디어영상학과 입학을 진심으로 축하합니다.
Youngmin Jung JOSSO와 OpenSSO 비교 Youngmin Jung
제4장 자연언어처리, 인공지능, 기계학습.
Internet Computing KUT Youn-Hee Han
Web Servers (IIS & Apache)
소프트웨어 공학 (Software Engineering)
C++ 프로그래밍 2009년 2학기 전자정보공학대학 컴퓨터공학부.
2장. E/R 데이터 모델 엔티티-관계성 (Entity-Relationship) 모델의 요소 설계 원칙
Youngmin Jung 웹 서버를 위한 웹 기반 단일인증시스템 설계 Youngmin Jung
공개키 기반 구조에서 KT Single Sign-On 설계
제10장 지식경영과 지식관리시스템 박 성 수 박 성 수 Cafe: Mobile Phone:
Management Information System
NTAS 소개 (Network Transaction Application Server)
데이터 베이스 정규화 정규화의 필요성.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
개인정보 보호를 위한 한국형 P3P 스펙과 S/W
(Network Transaction Application Server)
이규철 충남대학교 컴퓨터공학과 IoT & LOD 이규철 충남대학교 컴퓨터공학과
인권의 이해.
McGraw-Hill Technology Education
Security Enhanced Linux
2010년 직원연수 자료 제1차 : 4월 16일 ~ 17일 제2차 : 4월 23일 ~ 24일
효율적인 회의를 위하여 “회의 & 대화” 에 대한 우리의 이야기.
제 3 강. 소 비 자 행 동 1 과목명 : 마케팅 원론.
Lecture 1. Overview of the Course
제 4 장. Regular Language의 특성
법제도와 정부역할의 조정 이 상 호 (GS건설 대외정책전략지원위원)
월 정례조회.
제 10 장 의사결정이란.
Modeling one measurement variable against another Regression analysis (회귀분석) Chapter 12.
The Party-State (1) 영 어 학 부 강물결 영 어 학 부 박우인
의성어 국어어휘론 이신옥 정지연 정지형 임총인.
Modeling one measurement variable against another Regression analysis (회귀분석) Chapter 12.
CONTENTS Ⅰ. 대회목적 Ⅱ. 대회개요 Ⅲ. 대회요강 Ⅳ. 대회규정 Ⅴ. 운영계획 Ⅵ. 홍보계획 Ⅶ. 예산계획.
The World of English by George E.K. Whitehead.
                              아키텍처 분석과 설계 – 아키텍처 스타일 (SI 트랙)                              
1. 관계 데이터 모델 (1) 관계 데이터 모델 정의 ① 논리적인 데이터 모델에서 데이터간의 관계를 기본키(primary key) 와 이를 참조하는 외래키(foreign key)로 표현하는 데이터 모델 ② 개체 집합에 대한 속성 관계를 표현하기 위해 개체를 테이블(table)
The general form of 0-1 programming problem based on DNA computing
상황별/유형별 고객응대법.
ER-관계 사상에 의한 관계 데이터베이스 설계
제2절 해결중심이론 1. 기본가정 2. 주요원칙 3. 주요 개입 기술 4. 한계점 C반 박영주 박혜란 이은해 전우리
6장 정보분류 신수정.
Windows System Programming
나-는 믿음으로 주 얼굴 보리니- 아침에 깰 때에 주형상에 만족하리 나주님 닮기 원하네 믿음으로 주얼굴 보리라 -
Artificial Intelligence
Artificial intelligence, automation, and the economy
2009개정 중등 국어과 교육과정.
Presentation transcript:

클라우드 컴퓨팅 환경에서의 RBAC 기반 적응적 보안 관리 모델 부경대학교 컴퓨터공학과 정영민, 정목동 jym1376@nate.com, mdchung@pknu.ac.kr

Computer Security & Artificial Intelligence Laboratory Contents 서론 관련 연구 RBAC 기반 적응적 보안 관리 모델 클라우드 컴퓨팅 환경하에서 적용 결론 및 향후 연구 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 서론 클라우드 컴퓨팅 환경에서의 RBAC 기반 적응적 보안 관리 모델 클라우드 컴퓨팅에서는 사용자의 요구와 환경에 따라서 실시간 적절한 서비스를 제공해야 함 클라우드 환경에 적합한 보안서비스 필요 상황 정보(Contextual Information)에 따라 자원에 대한 접근 제어를 동적으로 결정 RBAC를 이용한 적응적 보안 관리 모델 제안 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 관련 연구 클라우드 컴퓨팅 IT 관련된 기능들이 서비스 형태로 제공되는 모델 네크워크, 스토리지, 소프트웨어 기술의 발전 결과 서비스 모델 Software as a Service(SaaS) Platform as a Service(PaaS) Infrastructure as a Service(IaaS) 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 관련 연구 컨텍스트-인지 컴퓨팅 유비쿼터스 환경에서 사용자의 환경요소에 대한 상황정보를 감지 물리적 상황 정서적 상황 역사적 상황 상황정보와 사용자가 입력한 정보를 결합하여 사용자에게 적절한 서비스를 제공 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 관련 연구 Role-Based Access Control(RBAC) 사용자의 역할에 기반을 둔 접근 통제 방법 권한 관리를 단순화 시켜주고 유연한 보안 정책 제공 가능 구성 User Role Permission 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 관련 연구 동적인 RBAC Context-Aware RBAC 클라우드 컴퓨팅 환경에서는 Role Switching이 필요 불필요한 자원 낭비와 소비자의 지출 감소 사용하는 서비스의 업그레이드에 대한 불필요한 구입 감소 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 RBAC 기반 적응적 보안 관리 모델 동적으로 변화하는 자원의 환경 변수에 따라서 최적으로 적응 복잡성과 비용, 잠재적인 실수를 줄일 수 있음 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 RBAC를 이용한 접근 제어 관리 모델 특정 자원에게 필요한 정책을 적용하기 위한 역할의 개념 사용 효과적인 보안 관리 가능 자원의 동적인 변화에 따라 적절한 정책 적용 가능 구성 자원 역할 권한 접근정책, 보안정책 제한 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 보안 정책과 접근 정책 보안정책 자원의 특성에 따라 보안 등급을 결정하기 위한 정책 접근정책 역할과 서비스 제공을 위한 권한을 가지는 정책 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 컨텍스트 번역기와 컨텍스트 엔진 컨텍스트 번역기 사용자와 서비스 제공자로부터 다양한 컨텍스트를 획득하고 정량적인 값과 환경 변수로 변환 컨텍스트 엔진 컨텍스트, 역할, 보안 정책, 적응적 접근 제어 알고리즘을 이용해 적절한 보안 등급 결정 보안 등급과 접근 정책을 이용하여 자원에 대한 접근 허가 또는 거부 결정 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 적응적 접근 제어 알고리즘 Multi-Attribute Utility Theory(MAUT) 다중변수에 대한 의사결정 문제에서 유틸리티를 통한 정략적인 의사결정 방법 Simple Heuristics 제한적 추리와 불확실성 하에서 좋은 의사 결정을 내리기 위한 알고리즘 MAUT(X) // Determine total utility function by the interaction // with the user according to MAUT u(x1,x2,,xn) = k1u1(x1)+k2u2(x2)+ +knun(xn) // ki is a set of scaling constants // xi is a domain dependent variable, where ui(xoi)=0, // ui(x*i)=1, and ki is positive scaling const. for all i ask the user's preference and decide ki; for i = 1 to n do ui(xi) = GetUtilFunction(xi); end; return u(x1,x2,,xn); TakeTheBest(u(x1,x2,,xn)) // Take the best, ignore the rest u(x1,x2,,xn) : user's basic preferences // if the most important preference is xi, then only xi // is considered to calculate SL // The other properties except xi are ignored u(x1,x2,,xn) is calculated by only considering xi; SL is calculated by the value of u(x1,x2,..,xn); return SL; end; 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory RBAC 기반 적응적 보안 관리 모델 서비스 제공자 특정 서비스를 제공하기 위해 소유한 자원을 사용자들에게 제공 자원의 개별적인 환경 요소에 따른 보안 정책과 접근 정책 적용 사용자와 서비스 제공자의 컨텍스트를 컨텍스트 번역기에 제공 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 클라우드 컴퓨팅 환경하에서 적용 클라우드 컴퓨팅 환경하에서 RBAC 가변적인 사용량을 과금하기 위한 Rule-Based Role과 사용자의 기호에 맞는 세부적인 Role의 제공 필요 Role Switching을 통해 해결 가능 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 클라우드 컴퓨팅 환경하에서 적용 DAA(Direct Anonymous Attestation)프로토콜 DAA 특징 Strong RSA 및 Decisional Diffie Hellman Assumption을 사용하여 랜덤 오라클 모델에서 안전 Trusted Third Party 없이 인증 익명성 제공 불법 사용자를 찾을 수 있음 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 클라우드 컴퓨팅 환경하에서 적용 DAA(Direct Anonymous Attestation)프로토콜 DAA 인증 과정 Setup Join Sign Verify 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Computer Security & Artificial Intelligence Laboratory 결론 및 향후 연구 결론 기존의 정적인 환경에서 해결하지 못했던 적응적 보안 서비스 사용의 어려움 해결 자원의 동적인 변화에 따라 적절한 보안서비스 제공 가능 자원의 특성에 따른 접근정책으로 자원 보호 가능 2019-01-16 Computer Security & Artificial Intelligence Laboratory

Question & Answer Q & A