클라우드 컴퓨팅 환경에서의 가상화 악성코드 |
Choi, Ju-Young
(서울여자대학교 대학원 컴퓨터학과)
Kim, Hyung-Jong (서울여자대학교 클라우드컴퓨팅연구센터) Park, Choon-Sik (서울여자대학교 클라우드컴퓨팅연구센터) Kim, Myung-Joo (서울여자대학교 클라우드컴퓨팅연구센터) |
1 | http://www.xen.org/. |
2 | P. Ferrie, "Attacks on Virtual Machine Emulators", Symantec Advanced Threat Research. |
3 | J. Rutkowska, "Subverting Vista Kernel For Fun and Profit", Black Hat USA 2006. |
4 | J. Rutkowska, "Bluepilling the Xen Hypervisor", Black Hat USA 2008. |
5 | S. T. King, "SubVirt: Implementing malware with virtual machines", IEEE Security and Privacy 2006. |
6 | http://www.microsoft.com/windows/virtual-pc/. |
7 | "Cloud Computing Benefits, risks and recommendations for information security", European Network and Information Security Agency, 2009. |
8 | 김지연, 김형종, 박춘식, 김명주, "클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석 연구", 정보보호학회지, 제19권 제4호, 2009.8. 과학기술학회마을 |
9 | "Security Guidance for Critical Areas of Focus in Cloud Computing", Cloud Security Alliance, April 2009. |
10 | "TOP Threats to Cloud Computing v1.0", Cloud Security Alliance, March 2010. |
11 | 박춘식, 김형종, 김명주, "클라우드컴퓨팅 보안 동향", 정보통신산업진흥원 주간기술동향, 통권 1432호, pp.25-35, 2010.2.10. |
12 | C. Hoff, "The Four Horsemen of the Virtualization Security Apocalypse". |
13 | http://www.vmware.com. |