References
- Davies R. W." 클라우드컴퓨팅 발전법 국회통과", 신한금융투자 Daily Report, pp. 129-132, 2015.3.
- 이강신, "퍼블릭 클라우드 컴퓨팅에서 보안 및 프라이버시", 정보통신기술진흥센터 주간기술동향, pp. 12-13, 2015.6.
- 정현준," 가상화 기술의 동향 및 주요 이슈(I)", KISDI 방송통신정책, 제25권 3호 통권 548호, pp. 63-88, 2013.2.
- 신영상. "클라우드 환경에서의 하이퍼바이저 기반 가상화 보안기술 동향", 한국인터넷진흥원 Internet &Security Focus, pp. 55-75, 2014.6.
- 김환국, 신영상, 정현철, "클라우드 컴퓨팅 환경 하에서 내부 가상화 영역에서 발생하는 해킹 공격을 분석.탐지.차단하기 위한 가상 네트워크 침입 대응 기술 개발", 한국인터넷진흥원 내부자료, 2012.3.
- 오경, "클라우드 서비스와 가상화 기술", TTA 저널, No.125, pp.58-63, 2009.9.
- 신영상, "Hypervisor-based Security for Cloud Computing Environments", KRNET, 2012.6. (http://www.krnet.or.kr)
- 신영상, 김환국, 정현철, 이기혁, "클라우드 컴퓨팅을 위한 가상화 환경에서의 하이퍼바이저 기반 보안기술 동향", OSIA Standards& technology review, 제25권 제2호, pp. 22-36, 2012.
- 최영략, 김찬호, "확산되는 SDx 개념 및 동향", 소프트웨어 정책연구소 월간 SW 중심사회, 2014.11.
- 전승우, "사물인터넷 시대 앞두고 네트워크가 진화하고 있다", LG Business Insight, pp.27-30, 2014.10.
- ETSI GS NFV 002, "Network Functions Virtualization(NFV): Architectural Framework", ETSI, 2013.10.
- 정현준," 가상화 기술의 동향 및 주요 이슈(II)", KISDI 방송통신정책, 제25권 5호 통권 555호, pp. 22-24, 2013.3.
- T. Kittel, "Design and Implementation of a Virtual Machine Introspection based Intrusion Detection System," Master Thesis, Technische Universitat Munchen, 2010.
- T.Garfinkel, M. Rosenblum,"A Virtual Machine Introspection based architecture for intrusion detection", In: Network and Distributed System Security Symposium (NDSS), pp. 191-206, 2003.
- Y. Shin, M. Yoon, K. Son, "Design of a Versatile Hypervisor-based Platform for Virtual Network-Host Intrusion Prevention", Proceedings of International Conference on Information Processing and Management (ICIPM), 2013
- VMware, "vCloud Networking and Security," http://www.vmware.com/products/datacenter-virtualization/vcloud-network-security/
- Juniper Networks, "vGW Series Virtual Gateway," http://www.juniper.net/as/en/products-services/security/vgw-series/
- Trend Micro, "Deep Security", http://www.trendmicro.com.au/au/enterprise/cloud-solutions/deep-security/
- B. Payne, et.al., "Secure and Flexible Monitoring of Virtual Machines," Proceedings of Annual Computer Security Appliances Conference (ACSAC), 2007.
- vmitools project, "Vmitools", https://code.google.com/p/vmitools
- R. Wojtczuk, J. Rutkowska, A. Tereshkin, "Xen 0wning Trilogy," Black Hat USA, 2008.
- X. Jiang, X. Wang, D. Xu, "Stealthy Malware Detection and Monitoring Through VMM-Based 'Out of the Box' Semantic View Reconstruction," ACM Transactions on Information and System Security, Vol, 13, No. 2, February 2010.
- B. Ding, Y. He, Y. Wu, Y. Lin, "HyperVerify: A VM-assisted Architecture for Monitoring Hypervisor Non-control Data," Proceedings of IEEE International Conference on Software Security and Reliability-Companion(SERE-C), 2013.
- S. Jin, J. Ahn, S. Cha, J. Huh, "Architectural Support for Secure Virtualization under a Vulnerable Hypervisor," Proceedings of IEEE/ACM International Symposium on Microarchitecture (MICRO), 2011.
- J. Szefer, R. B. Lee, "Architectural Support for Hypervisor-Secure Virtualization," ACM International Conference on Architectural Support for Programming Languages and Operating Systems (ASPLOS), 2012.
- 안종석,"SND을 통한 강력하고 유연한 보안솔루션", OpenFlow Korea 발표자료(http://www.openflow.or.kr), 2013.
- 정성제, 김광조,"Software Defined Network의 보안취약성", 한국정보보호학회 영남지부 학술논문발표회 논문집, pp.1-3, 2015.2.