KR102429840B1 - 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 - Google Patents
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 Download PDFInfo
- Publication number
- KR102429840B1 KR102429840B1 KR1020210018921A KR20210018921A KR102429840B1 KR 102429840 B1 KR102429840 B1 KR 102429840B1 KR 1020210018921 A KR1020210018921 A KR 1020210018921A KR 20210018921 A KR20210018921 A KR 20210018921A KR 102429840 B1 KR102429840 B1 KR 102429840B1
- Authority
- KR
- South Korea
- Prior art keywords
- module
- security
- cloud
- access
- user terminal
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0894—Packet rate
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템에 관한 것이다. 본 발명은 데이터가 저장되는 스토리지 모듈 및 프라이빗 클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되, 클라우드 모듈은 클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되는 보안 모듈을 포함한다.
Description
본 발명은 클라우드 컴퓨팅에 관한 것이다.
일반적으로 클라우드 컴퓨팅(Cloud Computing)이란 인터넷 기반의 컴퓨터 기술을 의미하는 것으로, 여기에서 클라우드는 컴퓨터 네트워크 상에 숨겨진 복잡한 인프라 구조, 인터넷을 뜻한다. 클라우드 컴퓨팅 환경은 각 단말에 응용 프로그램을 별도의 설치 없이 사용 가능하게 하여 업무 효율을 극대화할 수 있다.
이러한 클라우드 컴퓨팅은 서비스 제공 매체 및 서비스 사용자의 네트워크 위치에 따라 크게 퍼블릭 클라우드와 프라이빗 클라우드로 구분될 수 있다. 퍼블릭 클라우드는 외부의 클라우드 컴퓨팅 사업자가 서비스를 제공하는 것이다. 이에 비해, 프라이빗 클라우드는 개별 기업이 자체 데이터 센터에 클라우드 컴퓨팅 환경을 구축한 것이다. 퍼블릭 클라우드는 비용이 경제적이고 확장성이 높고 차세대 기술을 활용할 수 있는 반면에, 프라이빗 클라우드는 독점적으로 사용하는 물리적 인프라를 통해 보안을 향상시킬 수 있다는 이점이 있다.
하지만, 보안을 강화할 수 있다는 프라이빗 클라우드의 특성에도 불구하고, 기업이 프라이빗 클라우드를 도입하는데 많은 어려움을 느낀다.
이러한 이유들 중 하나는 기업 내부적으로 프라이빗 클라우드를 관리할 수 있는 보안 전문인력이 많지 않다는 것이다. 설사 기업이 보안 전문인력을 고용하더라도 적지 않은 고용 유지 비용 문제가 발생한다. 기업의 매출 규모가 작은 중소기업의 경우, 이러한 문제를 더욱더 실감하게되는 것이 현 실정이다.
이에 본 발명의 발명자는 그런 문제점을 해결하기 위해서 오랫동안 연구하고 시행착오를 거치며 개발한 끝에 본 발명을 완성하기에 이르렀다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위해, 기업 내부적으로 보안 전문인력이 없더라도 프라이빗 클라우드를 쉽게 관리할 수 있는 시스템을 제공하는 것을 목적으로 한다.
본 발명에서 이루고자 하는 기술적 과제들은 상기 기술적 과제로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상술한 문제점을 해결하기 위한 본 발명의 일 국면은, 데이터가 저장되는 스토리지 모듈; 및
프라이빗 클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되,
클라우드 모듈은,
클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시키는 보안 모듈을 포함하고,
클라우드 모듈은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지하되, 외부 보안 서버가 보안 모듈로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용할 수 있다.
또한 보안 모듈은,
스토리지 모듈, 클라우드 모듈, 사용자 단말 그리고 관리자 단말 중 적어도 어느 하나에서 발생하는 보안 로그를 수집하여 외부 보안 서버로 송신하고,
외부 보안 서버는,
수집한 보안 로그를 분석하여 비정상 행위로 판별되면, 보안 경고 신호를 생성하여 보안 모듈로 송신할 수 있다.
또한 클라우드 모듈은,
외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성하고, 사용자 단말이나 관리자 단말이 검색 엔진을 통해 하드웨어 정보를 검색할 수 있도록 하는 깃 서칭 모듈을 포함하고,
깃 서칭 모듈은,
내부 네트워크로 연결된 사용자 단말이나 관리자 단말의 하드웨어들을 모니터링하여 설정된 조건을 만족하면 하드웨어 교체정보와 함께 하드웨어 추천정보를 사용자 단말이나 관리자 단말로 송신할 수 있다.
또한 클라우드 모듈은,
클라우드 서비스 접속을 위해 사용자 단말이나 관리자 단말로부터 입력되는 접속정보를 저장하는 메모리부를 포함하고,
보안 모듈은,
클라우드 서비스에 접속되어 있는 사용자 단말이나 관리자 단말로부터 주기적으로 접속정보를 수신받아 메모리부에 저장된 접속정보와 주기적으로 매칭하고, 매칭된 정보가 동일한 경우에만 접속을 유지시킬 수 있다.
또한 클라우드 모듈은,
보안 모듈의 개수를 조절하여 클라우드 서비스에 대한 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는 모듈량 조절부를 포함하되,
모듈량 조절부는,
트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면 보안 모듈의 개수를 증가시키고,
트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 클라우드 서비스에 접속한 복수 개의 사용자 단말에 대하여 내부 네트워크를 차단하되, 클라우드 서비스에 접속한 순서대로 개별적으로 일정시간 간격을 두고 내부 네트워크를 차단하고,
트래픽이 제1 기준량 이하로 떨어지면, 접속 차단된 복수 개의 사용자 단말을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용하여, 사용자 단말의 접속량 증가로 보안 모듈에 가해지는 부하를 감소시킬 수 있다.
또한 클라우드 모듈은,
사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 추가로 접속을 시도하는 사용자 단말로 연결되는 내부 네트워크를 차단하는 접속 차단부; 및
검출된 트랙픽이 기설정된 제1 기준량을 초과하면 기접속되어 있는 사용자 단말이나 관리자 단말의 내부 네트워크 속도를 감소시키는 네트워크 제어부 중 적어도 어느 하나를 포함하는,
접속 차단부는,
트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말로 송신할 수 있다.
본 발명은 기업 내부적으로 보안 전문인력을 보유하고 있지 않더라도 프라이빗 클라우드를 쉽게 관리할 수 있도록 하여, 기업에게 관리편의성을 제공할 수 있다.
또한, 본 발명은 보안 전문인력을 추가적으로 고용함 없이 프라이빗 클라우드를 관리할 수 있도록 하여, AWS 대비 최소 30% 이상의 비용을 절감할 수 있도록 하는 효과를 발휘할 수 있다.
한편, 여기에서 명시적으로 언급되지 않은 효과라하더라도, 본 발명의 기술적 특징에 의해 기대되는 이하의 명세서에서 기재된 효과 및 그 잠정적인 효과는 본 발명의 명세서에 기재된 것과 같이 취급됨을 첨언한다.
도 1은 본 발명에 따른 실시예의 전반적인 작동원리를 개략적으로 나타낸 도면이다.
도 2는 프라이빗 클라우드 시스템의 구성을 나타내는 도면이다.
도 3은 깃 서칭 모듈이 작동하는 원리를 개략적으로 나타내는 도면이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
도 2는 프라이빗 클라우드 시스템의 구성을 나타내는 도면이다.
도 3은 깃 서칭 모듈이 작동하는 원리를 개략적으로 나타내는 도면이다.
※ 첨부된 도면은 본 발명의 기술사상에 대한 이해를 위하여 참조로서 예시된 것임을 밝히며, 그것에 의해 본 발명의 권리범위가 제한되지는 아니한다.
본 발명을 설명함에 있어서 관련된 공지기능에 대하여 이 분야의 기술자에게 자명한 사항으로서 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 상세한 설명을 생략한다.
본 발명은 전문지식이 없는 관리자가 쉽게 프라이빗 클라우드 서비스를 관리할 수 있도록 직관적인 UI 형태인 대시보드를 제공한다. 대시보드에서는 전체 클라우드 인프라 현황에 대한 정보로서 CPU, Memory, Traffic, 스토리지 사용량 등을 보기 쉽게 나타낸다.
또한, 본 발명은 드래그앤드랍 형태의 아키텍처 맵 설계 시스템을 제공한다. 아키텍처 맵은 네트워크를 최적화하여 운영비용을 줄일 수 있도록 설계된다. 나아가, 기존에 고객기업에서 사용하던 데이터센터에서 클라우드로의 데이터 이동이 쉽도록 아키텍처 맵을 설계하여, 클라우드 마이그레이션이 간소화된다.
컨테이너는 운영체제를 가상화하여 실행을 위해 필요한 모든 요소를 포함하는 소프트웨어 패키지로서, 본 발명은 컨테이너를 효율적으로 관리하기 위해 쿠버네티스를 클라우드 서비스의 운영체제로 이용하여 가용성을 증대시킨다. 즉, 클라우드 서비스의 이식성과 확장가능성을 향상시킨다. 이하, 본원에 첨부된 도면을 참조하여 본 발명을 상술한다.
도 1은 본 발명에 따른 실시예의 전반적인 작동원리를 개략적으로 나타낸 도면이다. 도 2는 프라이빗 클라우드 시스템(100)의 구성을 나타내는 도면이다. 도 1 및 도 2에서 알 수 있듯이, 프라이빗 클라우드 시스템(100)는 스토리지 모듈(110)과 클라우드 모듈(120)을 포함한다.
스토리지 모듈(110)은 데이터를 저장하는 장소로서, 클라우드 서비스를 제공하는 과정에서 발생되는 데이터나 클라우드 서비스를 제공하는데 필요한 데이터를 저장한다.
클라우드 모듈(120)은 프라이빗 클라우드 서비스를 제공하여, 스토리지 모듈(110)과 사용자 단말(200) 및 관리자 단말(300)을 내부 네트워크로 연결한다. 클라우드 모듈(120)은 제공하는 클라우드 서비스의 보안을 유지하기 위해 보안 모듈(121)을 포함한다. 보안 모듈(121)은 클라우드 모듈을 모니터링 하는 외부 보안 서버(400)와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시킬 수 있다. 동시에, 클라우드 모듈(120)은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지한다. 다만, 클라우드 모듈(120)은 외부 보안 서버(400)가 보안 모듈(121)로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용한다. 보안 모듈(121)은 SEIM 기반의 24시간 보안관제 서비스의 형태로 보안 기능을 제공할 수 있다. SEIM은 애플리케이션 및 네트워크 하드웨어에 의해 생성되는 보안 경보에 대한 실시간 분석을 제공하는 보안 소프트웨어를 의미한다.
보안 모듈(121)은 클라우드 서비스에 보안 기능을 제공하기 위해 스토리지 모듈(110), 클라우드 모듈(120), 사용자 단말(200) 그리고 관리자 단말(300)로부터 보안 로그를 수집한다. 여기서, 보안 로그는 네트워크로의 접속 시간이나 호스트의 IP주소 등에 대한 정보를 의미한다. 보안 모듈(121)은 수집된 보안 로그에 대한 분석을 요청하기 위해 외부 보안 서버(400)로 수집된 보안 로그를 송신한다. 외부 보안 서버(400)는 수신받은 보안 로그를 분석하여 비정상 행위 여부를 판별한다. 즉, 시스템에 대한 공격 행위 인지를 판별한다. 외부 보안 서버(400)는 보안 로그를 기계화하고 자연어 처리 기법을 이용하여 수집된 보안 로그를 분석한다. 분석된 보안 로그가 사전에 설정된 정상 행위 범주에 해당되지 않는다면, 외부 보안 서버(400)는 보안 경고 신호를 보안 모듈(121)로 송신한다.
클라우드 모듈(120)은 클라우드 서비스 접속을 위해 사용자 단말(200)이나 관리자 단말(300)로부터 입력되는 접속정보를 저장하는 접속정보 저장부(123)를 포함한다. 여기서 접속정보는 인증 키를 의미한다. 보안 모듈(121)은 사용자 단말(200)이나 관리자 단말(300)의 클라우드 서비스 접속 시마다 로그인 인터페이스를 생성하여 전송하고, 단말(200, 300)은 로그인 인터페이스에 접속정보를 입력하고 클라우드 서비스에 접속한다. 이러한 과정에서 단말(200, 300)에 의해 생성된 접속정보는 접속정보 저장부(123)로 전송된다. 접속정보 저장부(123)는 클라우드 내에서 할당된 영역을 가지고, 캐시(Cache) 및 램(RAM) 메모리 등과 같은 휘발성 메모리 자원을 기반으로 이루어질 수 있다. 이에 따라, 접속정보 저장부(123)는 저장된 접속정보를 빠르게 제공할 수 있다.
보안 모듈(121)은 클라우드 서비스에 접속한 사용자 단말(200)이나 관리자 단말(300)을 주기적으로 인증하여 보안을 강화한다. 보안 모듈(121)은 접속한 사용자 단말(200)이나 관리자 단말(300)로부터 인증 키를 주기적으로 수신받고, 접속정보 저장부(123)에 저장된 접속정보를 주기적으로 매칭한다. 매칭 결과 양측으로부터 수신받은 접속정보가 동일하다면, 보안 모듈(121)은 단말(200, 300)의 접속을 유지시킨다. 프라이빗 클라우드 시스템(100)는 접속정보 저장부(123)의 빠른 접속정보 제공으로 단말(200, 300)의 쾌적한 네트워크 환경과 함께 보안성을 제공한다.
클라우드 모듈(120)은 대규모 접속으로 인해 보안 모듈(121)에 가해지는 부하를 감소시키기 위해 모듈량 조절부(124)를 포함한다. 모듈량 조절부(124)는 보안 모듈(121)의 개수를 조절하여, 클라우드 서비스에 대한 사용자 단말(200)의 접속량 증가로 보안 모듈(121)에 가해지는 부하를 감소시킨다. 이를 위해, 모듈량 조절부(124)는 트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면, 보안 모듈(121)의 개수를 설정된 비율에 따라 증가시킨다.
추가적으로 트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 모듈량 조절부(124)는 사용자 단말(200)을 클라우드 서비스에 접속한 순서대로 일정시간 간격으로 내부 네트워크를 차단한다. 또한, 트래픽이 제1 기준량 이하로 떨어지면, 모듈량 조절부(124)는 접속 차단된 사용자 단말(200)을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용한다. 접속순서상 먼저 접속한 사용자 단말일수록 프라이빗 클라우드 서비스를 충분하게 이용했을 확률이 높기 때문에, 모듈량 조절부(124)는 먼저 접속한 사용자 단말(200)의 접속을 차단하여 원활한 네트워크 환경을 유지시킬 수 있다.
또한 클라우드 모듈(120)은 사용자 단말(200)의 대규모 접속으로 인한 네트워크 과부하를 회피하기 위해 접속 차단부(125)와 네트워크 제어부(126)를 포함한다.
사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 접속 차단부(125)는 추가로 접속을 시도하는 사용자 단말(200)의 접속을 허용하지 않는다. 여기서, 제2 기준량은 제1 기준량보다 높은 수치로서, 트래픽이 증가된 상태를 의미한다. 지나치게 많은 사용자 단말(200)의 접속은 시스템 전체를 중단시킬 수 있다. 이러한 상황을 막기 위해, 트래픽이 기설정된 제2 기준량을 초과하면, 접속 차단부(125)는 초과 이후에 접속하는 사용자 단말(200)에 대한 내부 네트워크를 차단한다. 나아가, 접속 차단부(125)는 트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말(300)로 송신한다. 이에 따라, 관리자는 트랙픽의 제2 기준량 초과와 같은 위험 상황이 추후에 발생하는 것을 막을 수 있다.
검출된 트래픽이 기설정된 제1 기준량을 초과하면, 네트워크 제어부(126)는 접속되어 있는 사용자 단말(200)이나 관리자 단말(300)의 내부 네트워크 속도를 감소시킨다. 즉, 트래픽이 제2 기준량을 초과하여 사용자 단말(200)의 추가 접속을 허용하지 않는 상황을 미연에 방지한다.
도 3은 깃 서칭 모듈이 작동하는 원리를 개략적으로 나타내는 도면이다. 도 3에서 알 수 있듯이, 본 발명은 자체적으로 구축한 부품공급사와의 네트워킹망을 내부 네트워크를 이용하는 프라이빗 클라우드에 연결하는 깃 서칭 모듈(122)을 포함한다. 깃 서칭 모듈(122)은 외부 네트워크인 별도의 부품공급사 네트워킹망을 폐쇄적인 네트워킹망인 프라이빗 클라우드에 연결하여, 정보제공 과정에서의 보안성을 유지시킨다.
깃 서칭 모듈(122)은 깃(Git)이라는 분산형 버전 관리 시스템을 이용하여, 하드웨어 정보를 추천하거나 하드웨어에 대한 검색 엔진을 제공한다. 깃(Git)은 클라우드에 동시에 접속한 기기들의 데이터 덮어씌움 과정에서 발생할 수 있는 다른 기기에서의 데이터의 날림 현상을 방지한다. 이에 따라, 깃 서칭 모듈(122)은 부품공급사 서버(500)의 안정적인 하드웨어 정보 업로드를 보장한다. 하드웨어 정보는 적어도 클라우드 서비스를 구축하고 운영하는데 필요한 기기들에 대한 가격이나 모델명 등을 포함하는 정보이다. 나아가, 하드웨어 정보는 하드웨어 신품뿐만 아니라 중고품에 대한 정보를 모두 포함하는 개념이다.
깃 서칭 모듈(122)은 외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버(500)로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성한다. 사용자 단말(200)이나 관리자 단말(300)은 제공된 검색 엔진을 통해 DB에 존재하는 하드웨어들을 검색할 수 있다. 부품공급사 서버(500)는 깃 서칭 모듈(122)이 제공하는 깃(Git)을 이용하여 하드웨어 DB의 업데이트를 진행한다. 동시에 접속한 복수 개의 부품공급사 서버(500)는 깃(Git)이라는 분산형 버전 관리 시스템을 통해 하드웨어 DB를 충돌없이 업데이트시킬 수 있다.
깃 서칭 모듈(122)은 자체적으로 프라이빗 클라우드 시스템(100)뿐만 아니라 사용자 단말(200)이나 관리자 단말(300)를 모니터링하여 필요한 하드웨어를 사용자 단말(200)이나 관리자 단말(300)에게 추천한다. 깃 서칭 모듈(122)은 내부 네트워크로 연결된 모든 기기들의 하드웨어를 모니터링하여 하드웨어 교체정보 및 추천정보를 사용자 단말(200)이나 관리자 단말(300)로 송신한다.
하드웨어 교체정보는 기기의 하드웨어를 교체할 시기가 되었음을 알리는 정보로, 깃 서칭 모듈(122)은 각각의 하드웨어에 대하여 사전에 설정된 조건 충족 시 하드웨어 교체정보를 생성한다. 예를 들면, 어느 사용자 단말(200)의 CPU 교체기간이 2021년 1월 1일부터라면, 깃 서칭 모듈(122)은 위 시기에 CPU 교체정보를 생성한다. 또한, 하드웨어 추천정보는 적어도 성능과 가격을 기반으로 추천되는 하드웨어에 대한 정보이다. 만약 사용자 단말(200)에 설치된 CPU가 3GHz이상되어야 한다면, 깃 서칭 모듈(122)은 3GHz이상의 CPU 중 최저가의 신품 또는 중고품의 CPU에 대한 추천정보를 생성한다. 즉, 깃 서칭 모듈(122)은 내부 네트워크로 연결된 하드웨어에 대한 설정된 성능 정보를 만족하고, 동시에 설정된 성능 정보를 만족하는 하드웨어 중 최저가에 해당하는 하드웨어를 추천한다.
본 발명은 본 발명의 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있음은 당업자에게 자명하다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.
Claims (6)
- 데이터가 저장되는 스토리지 모듈; 및
프라이빗 클라우드 서비스를 제공하여, 사용자 단말과 스토리지 모듈을 내부 네트워크로 연결하는 클라우드 모듈을 포함하되,
클라우드 모듈은,
클라우드 서비스에 보안 기능을 제공하기 위해 클라우드 모듈을 모니터링 하는 외부 보안 서버와 외부 네트워크로 연결되어, 프라이빗 클라우드 서비스의 자체적인 보안 감시 기능을 수행함 없이 클라우드의 보안 기능을 유지시키는 보안 모듈을 포함하고,
클라우드 모듈은 내부 네트워크와 외부 네트워크 사이를 방화 기능으로 구분하여 내부 네트워크와 외부 네트워크 사이에서 데이터 송수신이 이루어지는 것을 방지하되, 외부 보안 서버가 보안 모듈로 송신하는 신호에 대해서는 내부 네트워크로의 접속을 허용하고,
클라우드 모듈은,
보안 모듈의 개수를 조절하여 클라우드 서비스에 대한 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는 모듈량 조절부를 포함하되,
모듈량 조절부는,
트래픽을 실시간으로 검출하여 기설정된 제1 기준량을 초과하면 보안 모듈의 개수를 증가시키고,
트래픽이 제1 기준량을 초과한 이후에 제1 기준량 이하로 떨어질 때까지, 클라우드 서비스에 접속한 복수 개의 사용자 단말에 대하여 내부 네트워크를 차단하되, 클라우드 서비스에 접속한 순서대로 개별적으로 일정시간 간격을 두고 내부 네트워크를 차단하고,
트래픽이 제1 기준량 이하로 떨어지면, 접속 차단된 복수 개의 사용자 단말을 차단된 순서대로 사용자 단말의 내부 네트워크 접속을 허용하여, 사용자 단말의 접속량 증가로 보안 모듈에 가해지는 부하를 감소시키는,
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템. - 제1항에 있어서,
보안 모듈은,
스토리지 모듈, 클라우드 모듈, 사용자 단말 그리고 관리자 단말 중 적어도 어느 하나에서 발생하는 보안 로그를 수집하여 외부 보안 서버로 송신하고,
외부 보안 서버는,
수집한 보안 로그를 분석하여 비정상 행위로 판별되면, 보안 경고 신호를 생성하여 보안 모듈로 송신하는,
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템. - 제1항에 있어서,
클라우드 모듈은,
외부 네트워크로 연결된 적어도 하나 이상의 부품공급사 서버로부터 하드웨어 정보들을 수신받아 하드웨어 DB를 생성하고, 사용자 단말이나 관리자 단말이 검색 엔진을 통해 하드웨어 정보를 검색할 수 있도록 하는 깃 서칭 모듈을 포함하고,
깃 서칭 모듈은,
내부 네트워크로 연결된 사용자 단말이나 관리자 단말의 하드웨어들을 모니터링하여 설정된 조건을 만족하면 하드웨어 교체정보와 함께 하드웨어 추천정보를 사용자 단말이나 관리자 단말로 송신하는,
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템. - 제1항에 있어서,
클라우드 모듈은,
클라우드 서비스 접속을 위해 사용자 단말이나 관리자 단말로부터 입력되는 접속정보를 저장하는 메모리부를 포함하고,
보안 모듈은,
클라우드 서비스에 접속되어 있는 사용자 단말이나 관리자 단말로부터 주기적으로 접속정보를 수신받아 메모리부에 저장된 접속정보와 주기적으로 매칭하고, 매칭된 정보가 동일한 경우에만 접속을 유지시키는,
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템. - 삭제
- 제1항에 있어서,
클라우드 모듈은,
사용자 단말의 클라우드 서비스 접속 트래픽이 기설정된 제2 기준량을 초과하면, 추가로 접속을 시도하는 사용자 단말로 연결되는 내부 네트워크를 차단하는 접속 차단부; 및
검출된 트랙픽이 기설정된 제1 기준량을 초과하면 기접속되어 있는 사용자 단말이나 관리자 단말의 내부 네트워크 속도를 감소시키는 네트워크 제어부 중 적어도 어느 하나를 포함하는,
접속 차단부는,
트래픽의 제2 기준량 초과 시, 내부 네트워크의 증설을 요청하는 네트워크 필요정보를 생성하여 관리자 단말로 송신하는,
프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210018921A KR102429840B1 (ko) | 2021-02-10 | 2021-02-10 | 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210018921A KR102429840B1 (ko) | 2021-02-10 | 2021-02-10 | 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20220115217A KR20220115217A (ko) | 2022-08-17 |
KR102429840B1 true KR102429840B1 (ko) | 2022-09-05 |
Family
ID=83110321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210018921A KR102429840B1 (ko) | 2021-02-10 | 2021-02-10 | 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102429840B1 (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003122965A (ja) * | 2001-10-11 | 2003-04-25 | Nec Yonezawa Ltd | パソコン買い換え支援システム |
KR101059199B1 (ko) * | 2011-01-13 | 2011-08-25 | 주식회사 이글루시큐리티 | 클라우드 컴퓨팅 통합보안관제시스템 및 그 방법 |
KR101879812B1 (ko) * | 2017-07-26 | 2018-07-19 | 김의섭 | 클라이언트 프로그램이 탑재된 사용자 단말, 클라우드 장치, 관리 서버 및 이를 포함하는 클라우드 서비스 시스템 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20180078000A (ko) * | 2016-12-29 | 2018-07-09 | (주)피앤지테크놀로지 | 클라우드 서비스 품질 향상을 위한 광역 통신망 접속회선 다중화 장치 |
-
2021
- 2021-02-10 KR KR1020210018921A patent/KR102429840B1/ko active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003122965A (ja) * | 2001-10-11 | 2003-04-25 | Nec Yonezawa Ltd | パソコン買い換え支援システム |
KR101059199B1 (ko) * | 2011-01-13 | 2011-08-25 | 주식회사 이글루시큐리티 | 클라우드 컴퓨팅 통합보안관제시스템 및 그 방법 |
KR101879812B1 (ko) * | 2017-07-26 | 2018-07-19 | 김의섭 | 클라이언트 프로그램이 탑재된 사용자 단말, 클라우드 장치, 관리 서버 및 이를 포함하는 클라우드 서비스 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR20220115217A (ko) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10560465B2 (en) | Real time anomaly detection for data streams | |
US10904277B1 (en) | Threat intelligence system measuring network threat levels | |
US10048996B1 (en) | Predicting infrastructure failures in a data center for hosted service mitigation actions | |
US10127086B2 (en) | Dynamic management of data stream processing | |
US9755990B2 (en) | Automated reconfiguration of shared network resources | |
US10044551B2 (en) | Secure cloud management agent | |
US11438353B2 (en) | Application programming interface platform management using machine learning | |
CN111480326B (zh) | 分布式多层云环境中基于事件关联的安全管理的装置、系统和方法 | |
CN112333290B (zh) | 数据访问控制方法、装置、存储介质及内容分发网络系统 | |
US9842002B2 (en) | Node selection for a new application in a multi-tenant cloud hosting environment | |
US20190306236A1 (en) | Insight for cloud migration and optimization | |
US10379771B1 (en) | Systems and methods for policy driven storage in a hyper-convergence data center | |
Fekade et al. | Clustering hypervisors to minimize failures in mobile cloud computing | |
US11330001B2 (en) | Platform for the extraction of operational technology data to drive risk management applications | |
KR102429840B1 (ko) | 프라이빗 클라우드 컴퓨팅 보안 맞춤형 추천 시스템 | |
CN114598656B (zh) | 应用于交割服务平台的负载均衡方法和系统 | |
CN107046581A (zh) | 一种服务运行状态的监测方法、装置及服务器 | |
KR20230141180A (ko) | 프록시 기반의 클라우드 보안 모니터링 시스템 | |
CN116501482A (zh) | 云计算管理系统、装置、可读存储介质及计算设备 | |
CN108270718A (zh) | 一种基于Hadoop集群的控制方法和系统 | |
KR20220055661A (ko) | 엣지 서비스 제어 처리 시스템 및 그 제어방법 | |
CN112291263A (zh) | 一种数据阻断的方法和装置 | |
US20240303174A1 (en) | Device priority prediction using machine learning | |
US11790082B2 (en) | Reasoning based workflow management | |
US20240095683A1 (en) | Component replacement framework |