Analysis of Attack Methods of Virtualization Environment in Cloud Computing |
Choi, Ju-Young
(서울여자대학교)
Kim, Hyung-Jong (서울여자대학교) Park, Choon-Sik (서울여자대학교) Kim, Myung-Joo (서울여자대학교) |
1 | 최주영, 김형종, 박춘식, 김명주, "클라우드 컴퓨팅 환경에서의 가상화 악성코드", 한국정보보호학회지, 제20권 제2호, 2010.4 과학기술학회마을 |
2 | 박춘식, 김형종, 김명주, "클라우드컴퓨팅보안동향", 정보통신산업진흥원 주간기술동향, 통권 1432호, 2010.2 |
3 | 김현승, 박춘식, "클라우드컴퓨팅과 개인인증서비스", 한국정보보호학회지, 제20권 제2호, 2010.4 과학기술학회마을 |
4 | National Vulnerability Database. http://nvd.nist.gov/ |
5 | "Top Threats to Cloud Computing V1.0", Cloud Security Alliance, March 2010 |
6 | "Cloud Computing Benefits, risks and recommendations for information security", ENISA, 2009, November |
7 | Joanna Rutkowska, Alexander Tereshkin. "Bluepilling the Xen Hypervisor", Black Hat Conference, August 2008 |
8 | 김지연, 김형종, 박춘식, 김명주, "클라우드 컴퓨팅 환경의 가상화 기술 취약점 분석연구", 정보보호학회지, 제19권 제4호, 2009.8 과학기술학회마을 |
9 | http://www.exploit-db.com |