• Àüü
  • ÀüÀÚ/Àü±â
  • Åë½Å
  • ÄÄÇ»ÅÍ
´Ý±â

»çÀÌÆ®¸Ê

Loading..

Please wait....

±¹³» ÇÐȸÁö

Ȩ Ȩ > ¿¬±¸¹®Çå > ±¹³» ÇÐȸÁö > µ¥ÀÌÅͺ£À̽º ¿¬±¸È¸Áö(SIGDB)

µ¥ÀÌÅͺ£À̽º ¿¬±¸È¸Áö(SIGDB)

Current Result Document :

ÇѱÛÁ¦¸ñ(Korean Title) Ŭ¶ó¿ìµå ÄÄÇ»Æÿ¡¼­ µ¥ÀÌÅÍ ¾Ïȣȭ ¹× »ç¿ëÀÚ ÀÎÁõ ±â¹ý¿¡ °üÇÑ °íÂû
¿µ¹®Á¦¸ñ(English Title) Survey on Data Encryption and User Authentication Techniques in Cloud Computing
ÀúÀÚ(Author) È«½ÂÅ   ÀåÀç¿ì   Seung-Tae Hong   Jae-Woo Chang  
¿ø¹®¼ö·Ïó(Citation) VOL 28 NO. 02 PP. 0065 ~ 0082 (2012. 08)
Çѱ۳»¿ë
(Korean Abstract)
ÃÖ±Ù IT ÀÚ¿øµéÀ» ÀÎÅͳݠ±â¹ÝÀÇ ¼­ºñ½º ÇüÅ·ΠÁ¦°øÇϴ Ŭ¶ó¿ìµå ÄÄÇ»Æÿ¡ ´ëÇÑ ¿¬±¸°¡ È°¹ßÈ÷ ÁøÇàµÇ°í ÀÖ´Ù. ÇÑÆí, Å¬¶ó¿ìµå ÄÄÇ»Æàȯ°æ¿¡¼­, »ç¿ëÀÚÀÇ Áß¿äÇÑ µ¥ÀÌÅʹ Á¦ 3ÀÇ ¼­ºñ½º Á¦°øÀÚ¿¡°Ô À§Å¹ÇÏ¿© °ü¸®µÇ±â ¶§¹®¿¡, »ç¿ëÀÚ µ¥ÀÌÅ͸¦ º¸È£Çϴ °ÍÀº Áß¿äÇÑ ¹®Á¦ÀÌ´Ù. µû¶ó¼­ Å¬¶ó¿ìµå ÄÄÇ»Æàȯ°æÀǠƯ¼ºÀ» °í·ÁÇÑ µ¥ÀÌÅÍ º¸¾È ±â¹ý¿¡ ´ëÇÑ ¿¬±¸°¡ ÇʼöÀûÀÌ´Ù. À̸¦ À§ÇØ º» ³í¹®¿¡¼­´Â Ã¹Â°, Å¬¶ó¿ìµå ÄÄÇ»Æÿ¡¼­ µ¥ÀÌÅÍ º¸¾È ±â¹ýÀÇ ¿ä±¸»çÇ×À» Á¦½ÃÇÑ´Ù. µÑ°, Á¦½ÃµÈ ¿ä±¸»çÇ×À» ¹ÙÅÁÀ¸·Î, ±âÁ¸ µ¥ÀÌÅÍ º¸¾È ±â¹ýÀ» Á¦ÇѵȠ½Ã½ºÅÛ ÀÚ¿øÀ» °í·ÁÇÑ °æ·®È­µÈ ¾Ïȣȭ ¾Ë°í¸®Áò ¹× »ç¿ëÀÚ Á¢±Ù ±ÇÇÑ º¸È£¸¦ À§ÇÑ »ç¿ëÀÚ ÀÎÁõ ¾Ë°í¸®Áò¿¡ ´ëÇÑ ¿¬±¸·Î ºÐ·ùÇÑ´Ù. ¸¶Áö¸·À¸·Î Å¬¶ó¿ìµå ÄÄÇ»Æÿ¡¼­ µ¥ÀÌÅÍ º¸¾È ±â¹ýÀ» ºÐ¼®ÇÏ°í ÇâÈÄ ¿¬±¸¹æÇâÀ» Á¦½ÃÇÑ´Ù.

¿µ¹®³»¿ë
(English Abstract)
Recently, cloud computing which provide IT resources as internet?based service has received much interest. Meanwhile, in the cloud computing environment, because usersʹ sensitive data is entrusted by third?party service provider, how to protect the usersʹ data is an important issue. Therefore, it is essential to study on data security techniques which consider the characteristic of cloud computing environment. For this, we, in this paper, first present data security requirements. Secondly, based on the presented requirements, we classify the existing data security techniques into two major algorithms; lightweight encryption algorithms considering limited system resources and user authentication algorithm for the protection of user access rights. Finally, we analyze the existing data security techniques in cloud computing and provide their research directions. 

Å°¿öµå(Keyword) Ŭ¶ó¿ìµå ÄÄÇ»Æà  µ¥ÀÌÅÍ º¸¾È ±â¹ý   ¾Ïȣȭ ¾Ë°í¸®Áò   »ç¿ëÀÚ ÀÎÁõ ¾Ë°í¸®Áò   Cloud Computing Data Security Technique   Encryption Algorithm   User Authentication Algorithm  
ÆÄÀÏ÷ºÎ PDF ´Ù¿î·Îµå