상명대학교 / 서광규 교수


 

본고는 2010년에서 2020년 사이에 발표된 클라우드 컴퓨팅 보안, 위협 및 과제에 대한 기존 연구 논문 등의 문헌들을 리뷰한 것을 정리한 것이다.

제1부의 대표적인 클라우드 컴퓨팅 보안관련 연구와 클라우드 컴퓨팅에서의 침입탐지시스템의 설명에 이어 제2부에서는 클라우드 컴퓨팅 보안에 대한 문헌 리뷰를 통한 위협 및 완화 전략 등에 대하여 기술하기로 한다.

 




 

1. 보안 위협 및 위험 완화 전략

 

유출로 인한 데이터 손실은 클라우드 보안에 심각한 위협이다. 원본 정보를 변경하거나 삭제하여 백업 사본을 유지하지 않고도 데이터가 손상되거나 수정된다. 또한 클라우드 미디어의 데이터 스토리지는 내부자와 제3자가 데이터에 액세스할 수 있기 때문에 신뢰성이 떨어진다. 무책임한 미디어에서, 기업의 클라우드 서비스 제공은 사기 행위로 간주된다. 유틸리티 기반 접근법은 사용자의 악의적인 행동을 탐지함으로써 후자의 과제를 극복하는 데 사용될 수 있다. 이 유틸리티를 통해 사용자는 데이터를 복구할 수 있다. 유틸리티 서비스는 개인 저장소 서비스로 다른 클라우드 서비스와 다르다. 클라우드 서비스 사용자가 서비스 무단 사용자가 될 필요는 없지만 CSP 조직의 내부 개인은 악의적인 행동을 보인다. 클라우드 서비스 제공자의 데이터 보안을 해칠 수 있는 그러한 사고를 발견했다. 따라서 통합 모델을 통한 고객 및 클라우드 서비스 제공자 간 신뢰구축이 강조되고 있다.

클라우드 컴퓨팅의 새로운 패러다임은 사용자가 인터넷을 통해 클라우드 컴퓨팅 서비스에 액세스하는 동안 안정성, 가용성 및 확장성을 보장한다. 소프트웨어와 서비스의 개념은 사용자의 요구에 따라 활성화된다. 그러나 생산적인 조직에 의해 몇 가지 추가적인 위험이 인식되었다. 해커는 각각의 모든 것이 클라우드 컴퓨팅 박스 안에 보관되면서 기밀 정보를 가로채는 묘기를 부릴 수 있다. 보안 분야의 발전으로 인해 해커들이 클라우드 데이터에 불법적으로 접근하는 것을 막을 수 있다. 또한, 데이터와 관련하여 사용자에게 포괄적인 보안을 제공하기 위해 더 많은 보안 조치를 제안할 수 있다. 키 분할 및 호모 형식 암호화는 이 연구 영역에서 새로운 돌파구를 마련하도록 확장할 수 있다. 보안 통신 채널을 통한 고객과 클라우드 컴퓨팅 제공자 간의 안전한 데이터 전송에 중요하다.

선행연구에서 공격 모델을 제안했는데, 여기서 그들은 가장 의심스러운 세 고객을 식별했다. 연구자들은 구글의 데이터 세트를 사용하여 고객의 의심스러운 행동을 감지했다. 기업과 개인은 클라우드가 인터넷 관점의 은유물이기 때문에 클라우드 시스템을 사용하는 것을 불안해한다. 그들은 허가되지 않은 사용자가 그 정보를 클라우드로 액세스할 수 있다고 두려워한다. 컴퓨팅은 단순히 사이버 공간에 남아 있다. 각각의 클라우드 컴퓨팅 제공자들은 클라우드 컴퓨팅에서 보안과 프라이버시를 보장한다. 클라우드 컴퓨팅의 인프라가 안전하지 않으면 정보의 가용성과 기밀성이 위험해진다. 방화벽 구성, 서버 패치 적용 및 침입 탐지 시스템 배치가 적용된다. 암호화 및 인증 프로세스를 사용하면 그림 1에서와 같이 데이터 가용성과 기밀성을 보장할 수 있다.

 


[그림1. 클라우드 컴퓨팅의 안전성]


 

원격 사무소는 고객이 보낸 데이터 암호화를 활성화하기 위해 공급업체에 클라우드 컴퓨팅 서비스를 요청한다. 암호화된 데이터는 클라우드 센터에 저장된다. 클라우드 컴퓨팅 서비스의 클라이언트 또는 원격 사용자는 암호화된 데이터에 액세스할 수 있다. 가장 중요한 것은 금융 조직의 클라우드 컴퓨팅이 해커로부터 위험에 노출되어 있다는 점이다. 따라서 암호화 및 인증에 대한 보안 접근 방식을 통해 전송 및 저장 과정에서 변경이나 정보 노출 위험을 줄일 수 있다. 암호화 프로세스는 훔쳐보는 눈으로부터 데이터를 보호한다. 정보에 액세스하기 위한 회사의 프로토콜을 검색하려는 엔티티는 스크램블된 정보를 얻는다.

이 접근 방식은 두 가지 방법으로 키를 사용한다. 클라우드 서비스 공급자는 키를 보유하지 않으며, 대신 클라이언트는 로컬에서 키를 보관하고 사용된 키가 올바르게 폐기되거나 회전되도록 보장한다. Microsoft와 Amazon은 REST 및 SOAP를 통해 고객이 간편 스토리지 서비스(S3)를 이용할 수 있도록 하는 데 있어 진일보한 성과를 거두고 있다. 유지보수와 구별성은 암호화 체계를 구현하는 데 있어 중요한 문제이다. 복제는 키의 암호화/암호 해독 유지관리를 위한 클라우드 컴퓨팅의 표준이다. 아마존도 비슷한 문제에 직면했고, 이후 이런 문제가 해결됐다. 그러나 암호화 과정의 선견지명이 부족하면 참담한 결과가 초래된다.

 


[그림2. 식별된 클라우드 컴퓨팅 보안 위협]


 

그림 2는 연구 조사에서 확인된 7가지 유형의 클라우드 컴퓨팅 보안 문제를 보여준다. 데이터 변조 및 유출은 고객과 클라우드 컴퓨팅 서비스 제공업체 모두에게 가장 중요한 문제이다. 이러한 유형의 클라우드 컴퓨팅 보안 문제에는 클라우드 컴퓨팅 리소스에 액세스할 수 없는 클라우드 컴퓨팅 사용자가 포함된다. 이들은 자신이 등록되지 않은 클라우드 컴퓨팅 서비스에 액세스하려는 공격자, 해커 또는 사용자이다.

 




 

2. 상업용 클라우드 컴퓨팅 제공업체 및 보안 문제

 

설문 조사에 따르면 Amazon, Azure, Adobe, Google 클라우드 플랫폼 및 VMWare를 포함한 상위 5개 클라우드 제공업체는 클라우드 서비스의 데이터 보안 기능에서 효율적이다. 안정성과 성능은 다른 기능 중 하나이다. 클라우드 공급자의 신뢰성을 측정하는 것은 여전히 ??연구원의 문제이며 고객은 적절한 도구 없이는 이를 판단할 수 없다. VM에서 시작한 컨테이너는 보안 샌드박싱을 제공하는 새로운 방식이다. 컨테이너를 사용하면 클라우드 공급자가 클라우드에서 애플리케이션을 계속 관리할 수 있다. 에지에서의 애플리케이션 관리는 클라우드 제공자에게 어려운 일이므로 임시로 또는 플랫폼에서 수행된다. 다중 테넌트가 동일한 호스트 리소스에서 애플리케이션을 실행할 때 애플리케이션에서 보안 및 개인 정보 문제가 발생한다. 상용 서비스 제공자(CSP)에 대한 기존 문헌은 클라우드 서비스 모델이 보안 문제를 방해하는 것과 관련되어 있음을 보여준다. 따라서 공용 클라우드에 직접 아웃소싱할 필요가 없는 것은 민감한 데이터를 기반으로 하는 사용자의 워크로드이다. 소비자 데이터를 아웃소싱하고 관련 위험을 해결하는 것은 사용자와 클라우드 서비스 제공자 모두에게 어려운 일이다. 이러한 위험에는 섀도우 IT, 보안, 제어 및 투명성, 비즈니스 연속성이 포함된다. 많은 소비자가 상호 운용성 문제로 인해 단일 CSP에 잠겨 있기 때문에 상호 운용성은 또 다른 문제이다.

Amazon AWS ``Identity and Access Management''(IAM) 는 액세스 제어 메커니즘과 ID 관리 시스템을 운영한다. 각 고객은 Amazon AWS 제품 구독 시 테넌트 계정을 얻는다. 사용자 데이터의 보안을 보장하기 위해 AWS 리소스에 액세스할 수 있는 보안 자격 증명이 할당된다. 그러나 Amazon IAM은 그렇게 표현적이지 않으며 제한된 암호화 속성을 가진 간단한 기능 기반 정책을 포함한다. AWS 및 Microsoft Azure 정책은 고객이 데이터, 운영 체제, 애플리케이션의 보안과 구성, ID 및 액세스 관리를 공동 책임. AWS는 하드웨어, 소프트웨어 및 네트워킹 시설 보안만 고려한다. 클라우드 사용자는 공용 IaaS 제공업체가 데이터, 운영 체제 및 애플리케이션을 보호할 책임이 있다고 잘못 가정한다. "Secure by design"은 보안 위협과 기술 생태계에 직면한 기업을 위한 민첩한 환경을 가능하게 하기 위해 모든 클라우드 서비스 및 애플리케이션과 통합되어야 하는 혁신적인 아이디어이다. 따라서 연구원은 클라우드 환경 전반에 걸쳐 시스템 및 서비스, 도구 및 기술 개발에서 기본 제공 보안을 보장하기 위해 보안 아키텍처를 개발하기 위한 향후 연구를 수행할 수 있다. 후자의 연구에 앞서 언급된 연구 논문은 소프트웨어 보안 요구 사항에 초점을 맞추고 기존 소프트웨어 개발을 새로운 서비스로 대체할 것을 제안했다. 따라서 클라우드 제공자는 분산된 이해 관계자와 보안 서비스를 공유할 수 있다.

 




 

3. 클라우드 컴퓨팅 표준 및 해당 정책 구현에 대한 소비자의 우려

 

표준과 정책은 CSP의 사용자와 관리자를 위한 중요한 수단이다. 이러한 정책 및 표준은 CSP를 보유한 파트너에게도 적용된다. 클라우드 모델에서 정책은 최종 사용자 장치와 클라우드 컴퓨팅 서비스를 모니터링하도록 구성된다. 서비스 수준 계약은 클라우드 서비스의 범위를 포함하는 장애물 중 하나이다. 클라우드 서비스의 소비자는 클라우드 컴퓨팅 서비스를 채택하는 동안 접하게 된다. 데이터 비가용성, 공급업체 종속성 및 불충분한 보안 조치로 인해 사용자가 우려된다. 소비자들은 상호 운용성 및 표준의 부족에 대한 우려를 나타낸다. 휴대성 기능은 제한된 제안으로 제공된다. 따라서 SLA 평가는 법적 조치 측면에서 서비스 제공자에게 이익이 되는 반면 소비자에 대한 데이터 보호에 대한 최소한의 보장은 소비자의 요구 사항을 적시에 반영하도록 지정된다.

국내법은 또한 클라우드 컴퓨팅 서비스 제공자가 고객의 민감한 정보를 공개하도록 하는 SLA와 충돌이 발생할 수 있다. 클라우드 컴퓨팅 프로세스 및 API와 같은 요소는 고객이 비용과 고통 없이 클라우드 공급업체를 전환하는 데 장애가 되는 클라우드 컴퓨팅 표준을 따르지 않았다. 대부분의 벤더는 표준 메커니즘을 정의했지만 표준 작성 기능을 한 번 완성하고 모든 곳에서 실행할 수는 없었다. 데이터 보안, 개인 정보 보호 및 가동 시간은 일반적으로 필수 항목이다. 이러한 장점 외에도 클라우드 클라이언트는 인프라에 투자하기 위해 초기 자본이 필요하지 않는다. 클라우드 클라이언트는 위험을 클라우드 컴퓨팅 서비스 공급자에게 전가한다.

문헌에 따르면 클라우드 컴퓨팅과 소셜 미디어는 공공 정책을 통제하고 모니터링하는 데 영향을 미치는 요소가 되었다. 소셜 미디어 애플리케이션은 널리 사용되며 중요한 데이터 생성 소스가 되었다. 클라우드 컴퓨팅은 이슈와 솔루션, 장단점, 제안 등 다양한 측면에서 유용한 여론을 매핑할 수 있는 생성된 데이터를 저장할 수 있다. 선행 연구에서는 클라우드 서비스를 소셜 미디어와 결합하고 공공 정책을 효율적으로 모니터링할 것을 제안했다. 제시된 접근 방식의 평가를 위해 트윗 데이터가 사용된다. 따라서 Facebook 및 Instagram과 같은 다른 플랫폼의 데이터는 사용되지 않았다. 클라우드는 사용자에게 몇 가지 장점이 있지만 여전히 불안정한 대기 시간, 네트워크 통신 비용 및 이동성 지원으로 어려움을 겪고 있다. 중소기업(SME)에서 클라우드 서비스를 구현하는 동안 네트워크, 규정 준수 및 정보 보안과 같은 외부 문제가 발생한다. 보안 및 클라우드 서비스 전문가와 중소기업 대표는 클라우드 서비스를 구현하기 전에 이러한 문제를 고려해야 한다.

조직의 의사 결정은 주로 정보 보안을 기반으로 한다. 반면 클라우드 사용자는 클라우드 스토리지에서 데이터를 처리한 경험이 없다. 그것은 사용자의 마음에 모호함을 가져다준다. 따라서 클라우드 제공자는 데이터 안전 조치를 설치하여 사용자의 정보를 보장해야 한다. 클라우드는 많은 배포 및 구현 이점이 있지만 이를 채택하는 조직은 규정 준수, 신뢰, 호스팅, 법률, 보안 및 개인 정보 보호 문제에 직면해 있다. 정책 입안자들은 또한 의사 결정자들에게 정보를 제공하기 위한 불충분한 자원과 지침에 대해 언급한다. 클라우드 서비스, 배포 및 전달 모델을 조사하기 위한 포괄적인 프레임워크가 제안된다. 제안된 프레임워크는 해외의 사우디 정부 기관에서 채택했다. 채택 조직이 직면한 문제 중 데이터 보안 및 개인 정보 보호는 채택 여부를 결정하는 주요 요소로 간주되었다. 법률 및 정책은 구현 중 보안 및 개인 정보 보호 문제로 인해 클라우드 서비스의 채택을 허용하지 않을 수 있는 기타 문제이다.

 




 

4. 클라우드 데이터 보안에서 블록체인 기술의 역할

 

보안은 최근 몇 년 동안 은행, 공급망 관리(SCM), 전자 건강 기록 및 스마트 애플리케이션을 포함한 대기업의 주요 과제 중 하나이다. 한 연구는 특정 데이터 증거에서 발생하는 활동을 모니터링하기 위한 새로운 프레임워크를 제안한다. 이 데이터 증거는 SHA-256 암호화 해시 알고리즘을 기반으로 하는 데이터 및 사용자 서명에서 비롯된다. 클라우드 기반 "소프트웨어 정의 네트워크"(SDN)는 블록체인 컨트롤러, 클라우드 서버 및 인증 서버(AS)의 지원으로 생성된다. 비밀 키를 얻기 위해 모든 사용자를 클라우드 서버 및 인증 서버(AS)에 등록할 것을 제안한다. 이 제안된 프레임워크에서 ECIES(Elliptic Curve Integrated Encryption Scheme) 기술은 데이터 패킷을 암호화하여 클라우드 서버로 전송한다. 실험 결과, 처리량, 응답 시간, 정확도 및 전체 변경 보안 기능과 관련하여 더 나은 성능이 달성되었음을 보여주었다. 블록체인 기반 클라우드의 보안 기능에는 인증, 네트워크 보안, 접근 메커니즘, 개인 정보 보호 방식이 있다. 이 작업은 포괄적이며 향상된 보안과 함께 실시간 응용 프로그램에 대해 구현할 수 있다. 데이터 수정으로 인한 사용자의 추적이 가능해져 신뢰성과 사용자의 데이터 개인 정보 보호 그리고 다양한 DoS 및 DDoS 공격을 받을 수 있는 SDN 컨트롤러는 향후 작업에서 확장하여 방지할 수 있다. 그러나 계산 오버헤드를 처리하고 증가하는 비용을 피해야 한다. 자원 할당 및 작업 스케줄링은 학계와 산업계에 도전적인 문제이다. 분산 컴퓨팅 환경에서 작업 스케줄링 중 보안은 클라우드 서비스를 개인화하는 중요한 기준으로 간주되었다.

클라우드 클러스터와의 블록체인 기술 통합은 클라우드 트랜잭션을 보호하고 애플리케이션 및 데이터 코드에 액세스하는 데 도움이 된다. 최근 연구에서는 다른 클라우드 스케줄링 모델에 비해 성능이 우수한 새로운 블록체인 스케줄러를 제안한다. 제안된 연구의 한계 중 하나는 시뮬레이션으로 실제에 가깝지만 실제 사례 연구에 100% 적용할 수는 없다. 따라서 연구자들은 향후 연구에서 다중 클라우드 시스템을 개발하기 위해 서로 다른 클라우드 클러스터와 클라우드 기술로 현실적인 시나리오를 고려할 수 있다. 출판된 작품의 수가 증가함에 따라 관련 연구 논문을 모두 캡처할 수 없다. 가능한 이유는 블록체인 기술이 학자와 산업 전문가들 사이에서 요즘 호황을 누리고 있기 때문이다. 우리는 블록체인 기술과 클라우드 컴퓨팅 환경의 통합을 보여주기 위해 최근에 출판된 몇 가지 작품을 선택했다. 그러나 클라우드 컴퓨팅은 별도의 연구 영역이며 후자에 언급된 영역에 대해 많은 작업이 진행 중이다. 대부분의 연구는 블록체인 기술을 통한 클라우드 데이터의 보안에 초점을 맞추어 왔다. 블록체인 기술의 효과적인 사용은 클라우드의 데이터에 추가 보안 계층을 제공하고 정보를 아웃소싱하는 동안 사용자의 신뢰는 그대로 유지되며 합법적인 사용자는 관련 정보를 얻는다.

전자 의료 기록(EMR)과 같은 데이터 공유 시스템은 사용자가 의료 기록에 액세스하고 환자의 정보를 효과적으로 저장할 수 있도록 한다. 또한, 클라우드 컴퓨팅 환경에서 연결된 모바일 장치 간에 데이터 교환이 발생한다. 그러나 블록체인 보안 및 개인 정보 보호 문제는 향후 연구 작업에서 해결해야 한다. 사용자의 신원을 보호하는 것은 필수적입이다. 선행 연구에서는 사용자의 신원을 보호하기 위해 속성 기반 접근 방식을 제안했다. KUNode를 기반으로 제안된 접근 방식에는 속성 마스터 키와 속성 서명 키가 있다. 이러한 속성의 취소는 KUNodes 알고리즘을 사용하여 쉽게 달성할 수 있다. 제안된 접근 방식은 보안을 유지하고 위조할 수 없으며 충돌에 강하다. 클라우드 중심 컴퓨팅에는 몇 가지 단점이 있다. 그 중 하나가 일방적인 테스트에서 나온 문제들이다. 이는 클라우드 환경에서 애플리케이션이 사용자에게 위임되기 때문이다. 클라우드 중심 컴퓨팅은 단일 지점 장애가 발생하면 확장할 수 없다. 이러한 문제를 극복하기 위해 분산 컴퓨팅은 다양한 사물 인터넷(IoT) 시나리오에서 활용된다. 연결된 장치를 제3자 서비스를 사용하지 않고 로컬에서 관리할 수 있으므로 애플리케이션 및 서비스를 편리하게 사용할 수 있다. 블록체인 기술은 고객에 대한 리소스 할당을 최적화하고 있다. 경매 알고리즘은 컴퓨팅 리소스의 실제 구매자에게 적절한 할당을 보장한다. 선행 연구에서는 거래 시장을 관리하고 조정하는 데 브로커 개념을 도입했다. 또한 제안된 연구는 실시간 처리 및 리소스 할당 문제를 해결하기 위해 에지 클라우드 컴퓨팅 및 블록체인 기술을 도입한다. 제안된 연구는 구매자가 판매자의 자원과 경쟁하는 거래 시장을 설계했다. 반복 경매 스키마는 구매자의 요구 사항을 수집한 다음 그에 따라 리소스를 할당하도록 작동한다. 신뢰와 보안은 IoT 빅 데이터의 실제 문제이다. 데이터 호출 및 데이터 저장을 수행하고 내부 사용자 및 외부 공격자의 데이터 변조를 방지하기 위해 허가된 블록체인을 제안함으로써 신뢰 문제가 해결되었다. 일부 노드에서 데이터가 변조되더라도 전체 원장은 여전히 ??작동하며 변조가 전혀 도달하고 성공할 수 없기 때문에 사용자에게 보안과 신뢰를 제공한다. 그러나 제안된 접근 방식은 사용자 계층에서 데이터 암호화를 위한 키를 해제하는 동안 여전히 보안 문제가 있다. 블록체인 기술은 포그 노드, IoT 장치 및 클라우드 컴퓨팅 간의 통신에 필요한 개인 정보 보호 및 보안을 제공한다. 선행 연구는 아직 진행 중이기 때문에 완전히 성공적이지는 않다. 후자의 연구에서 제안된 프레임워크는 실제 환경에서 구현되지 않았다. 이는 블록체인 구조의 큰 헤드 크기 문제 때문으로 이 문제는 아직 해결되지 않았다.

지연 수요는 블록체인 기술 이해 관계자에게 또 다른 중요한 문제이다. 제안된 블록체인 아키텍처 및 스마트 계약을 평가하기 위해 다양한 시나리오가 사용된다. 통신 및 계산 기능이 센서 노드 가까이에서 전송될 때 최소화된 대기 시간이 필요하다. 네트워크 확장성, 이동성 및 위치 인식을 용이하게 하려면 물리적 환경에 연결된 장치의 대기 시간을 최소화해야 한다. 따라서 낮은 대기 시간은 클라우드 컴퓨팅 사용자에게 유리하다. 분산 클라우드 스토리지의 데이터 트랜잭션에 블록체인 기술에 의해 보안 계층이 추가된다. 데이터 거래의 신뢰성과 공정성을 보장하는 스마트 계약이 사용되므로 신뢰할 수 있는 제3자가 더 이상 필요하지 않다. 선행 연구는 클라우드 스토리지에 데이터를 전송하는 비용을 줄이는데, 블록체인 기술은 구매자가 주장하는 것과 동일한 데이터 내용을 전달하는 데 한계가 있다. 공격자는 다른 장소를 사용하여 개인적으로 데이터를 재판매할 수 있다. 클라우드 컴퓨팅과 관련된 데이터 보안 문제에 대해 제안된 접근 방식을 요약하고 제시했다. 지난 몇 년 동안 빅데이터를 사용한 클라우드 컴퓨팅이 급격히 성장했으며 데이터 보안은 여전히 ??가장 중요한 관심사이다. 클라우드 서비스 가용성에는 다양한 서비스에 대해 상충되는 제약 조건이 있다. 의미 기반 액세스 제어(SBAC) 접근 방식은 클라우드에서 금융 서비스를 획득한다.

 




 

5. 제2부 결언

 

본 고에서는 클라우드 보안 위협 및 완화 전략을 포함하여 클라우드 컴퓨팅 주제에 대한 문헌 내용을 검토한 결과를 기술하였다. 이를 위하여 클라우드 컴퓨팅에 대한 몇 가지 보안 위험을 식별하였는데, 데이터 변조 및 유출은 확인된 위험 중 하나이다. 소비자의 신뢰성, 데이터 아웃소싱 및 이와 관련된 위험은 식별된 중요한 문제이다. 상용 클라우드 서비스 공급자를 식별하고 클라우드 서비스 배포 및 구현 중에 직면하는 보안 문제를 강조했는데, 클라우드 사용자의 신뢰성은 상용 클라우드 서비스 공급자의 소비자에게 어려운 과제이다 이는 언급한 문제 외에도 데이터 가용성, 불충분한 보안 조치, 공급업체 종속성, 상호 운용성 및 표준 부족이 식별된다.

클라우드 컴퓨팅 배포 및 구현 중에 데이터 보안 및 개인 정보 보호는 클라우드를 채택하는 클라우드 서비스를 사용하기 전에 고려해야 하는 문제이며 블록체인 기술은 클라우드 컴퓨팅 환경에서 보안 문제를 완화하기 위한 새로운 기술로 발견된다.

클라우드 컴퓨팅 서비스는 공급업체와 사용자에게 상당한 이점이 있지만 클라우드 사용자의 보안 격차를 해소해야 한다.

 




 

참 고 문 헌

  1. M. Nojoumian and D. R. Stinson, ``Social secret sharing in cloud computing using a new trust function,'' in Proc. 10th Annu. Int. Conf. Privacy, Secur. Trust, Washington, DC, USA, Jul. 2012, pp. 161-167.
  2. H. Eken, ``Security threats and solutions in cloud computing,'' in Proc. World Congr. Internet Secur. (WorldCIS-), London, U.K., Dec. 2013, pp. 139-143.
  3. A. M. Talib, R. Atan, R. Abdullah, and M. A. A. Murad, ``Security framework of cloud data storage based on multi agent system architecture: Semantic literature review,'' Comput. Inf. Sci., vol. 3, no. 4, pp. 175-186, Oct. 2010.
  4. Sakr, A. Liu, D. M. Batista, and M. Alomari, ``A survey of large scale data management approaches in cloud environments,'' IEEE Commun. Surveys Tuts., vol. 13, no. 3, pp. 311-336, 3rd Quart., 2011.
  5. A. Sajid and H. Abbas, ``Data privacy in cloud-assisted healthcare systems: State of the art and future challenges,'' J. Med. Syst., vol. 40, no. 6, p. 155, Jun. 2016.
  6. S. Shamshirband, M. Fathi, A. T. Chronopoulos, A. Montieri, F. Palumbo, and A. Pescap?, ``Computational intelligence intrusion detection techniques in mobile cloud computing environments: Review, taxonomy and open research issues,'' J. Inf. Secur. Appl., vol. 55, Dec. 2020, Art. no. 102582.
  7. J. K. Samriya and N. Kumar, ``A novel intrusion detection system using hybrid clustering-optimization approach in cloud computing,'' Mater. Today, Proc., pp. 1?6, 2020,
  8. A. Bentajer, M. Hedabou, K. Abouelmehdi, and S. Elfezazi, ``CS-IBE: A data confidentiality system in public cloud storage system,'' Procedia Comput. Sci., vol. 141, pp. 559-564, 2018.
  9. P. Varshney and Y. Simmhan, ``Characterizing application scheduling on edge, fog, and cloud computing resources,'' Softw., Pract. Exper., vol. 50, no. 5, pp. 558-595, May 2020.
  10. C. Ngo, Y. Demchenko, and C. de Laat, ``Multi-tenant attribute-based access control for cloud infrastructure services,'' J. Inf. Secur. Appl., vols. 27-28, pp. 65-84, Apr. 2016.
  11. R. Duncan, ``A multi-cloud world requires a multi-cloud security approach,'' Comput. Fraud Secur., vol. 2020, no. 5, pp. 11-12, May 2020.
  12. Y. He, Y. Wang, C. Qiu, Q. Lin, J. Li, and Z. Ming, ``Blockchain-based edge computing resource allocation in IoT: A deep reinforcement learning approach,'' IEEE Internet Things J., vol. 8, no. 4, pp. 2226-2237, Feb. 2021.

 




 
저작권정책

K-ICT 클라우드혁신센터의 저작물인 『[2부] 클라우드 컴퓨팅 보안에 대한 문헌 리뷰를 통한 위협 및 완화 전략』은 K-ICT 클라우드혁신센터에서 상명대학교 서광규 교수에게 집필 자문을 받아 발행한 전문정보 브리프로, 클라우드 지원포털의 저작권 정책에 따라 이용할 수 있습니다. 다만 사진, 이미지, 인용자료 등 제3자에게 저작권이 있는 경우 원저작권자가 정한 바에 따릅니다.