• Title/Summary/Keyword: 가상화 솔루션

Search Result 67, Processing Time 0.027 seconds

가상화 스토리지 시스템 아키텍쳐에 관한 연구

  • Choe, Seong
    • 한국디지털정책학회:학술대회논문집
    • /
    • 2005.11a
    • /
    • pp.313-321
    • /
    • 2005
  • 외국의 하드웨어 제조업체들이 가상화 스토리지 기술을 발표하고 IT업계에선 가상화 스토리지 사업이 핫이슈(Hot Issue)로 떠오르고 있다. 가상화 스토리지 솔루션은 별도의 물리적인 저장공간이 필요없이 순간적인 데이터 복제가 가능한 하드웨어 디스크 및 소프트웨어를 가리킨다. 가상화 스토리지 솔루션을 이용하면 신속하게 데이터를 복제가 가능하다. 또한 데이터를 복제하기 위한 별도의 물리적인 저장공간이 필요없는 특정을 갖고 있다. 가상화 스토리지 솔루션의 핵심은 스냅샷(Snap shot) 기술이다. 이를 통해 복제에 걸리는 시간을 몇 초에서 몇 분 내 끝낼 수 있으며, 1 테라바이트를 이전의 방법으로 복제하기 위해서는 수 시간이 필요하지만 스냅샷 기술을 사용하면 불과 몇 분 안에 이를 끝낼 수 있다. 가상화 스토리지 솔루션은 저장장치 관련 비용을 절감할 수 있는 방안으로 연구되고 있다.

  • PDF

The Virtual of Storage and Research on the Architecture of Network Storage Subsystem (스토리지 가상화 솔루션과 네트워크 스토리지 서브시스템 아키텍처에 관한 연구)

  • Choi, Sung;Kim, Se-Rye
    • Proceedings of the KAIS Fall Conference
    • /
    • 2006.05a
    • /
    • pp.525-528
    • /
    • 2006
  • 본 논문은 인터넷 기반의 스트리밍 서비스를 위한 차세대 인터넷 서버의 핵심 구성요소인 NS(네트워크 스토리지 서브시스템)에 대하여, 분포-구동 방식의 소프트웨어 시뮬레이션 기반의 연구를 통하여 NGIS의 설계 목표를 충족시킬 수 있도록 1Gbps의 전송속도를 갖는 NS의 최적의 구조를 제안한다. 최근 선보이고 있는 스토리지 가상화 솔루션은 이전의 1세대 기술과는 달리 이기종 통합 등이 가능한 진보된 기능과 향상된 성능을 앞세우고 있으며, 가상화를 이룬다 하더라도 활용할 애플리케이션이 없었던 예전과는 달리 ILM, 스토리지 그리드 등의 새로운 연구가 진행 되고 있다. 이전의 스토리지 가상화는 단순히 기술 구현에 급급했다면, 최근 발표되고 있는 가상화 솔루션들은 실제 엔터프라이즈 환경에 적용할 수 있는 수준의 기술로 거듭나고 있다.

  • PDF

Performance Comparison of Closed Source-Based Virtual Machines (클로즈드 소스 기반 가상 머신의 성능 비교)

  • Lee, Hyuk-Jun;Kim, Sung-Ki;Choi, Jae-Yeong;Min, Byoung-Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.121-124
    • /
    • 2012
  • 가상화 기술은 물리적인 컴퓨팅 자원을 논리적으로 분할하여 여러 사용자에게 제공함으로써 자원 효율성 및 관리 측면에서 큰 이점을 갖고 있을 뿐만 아니라 클라우드 기술의 핵심으로 그 중요성이 나날이 높아지고 있다. 이에 맞춰 가상 머신의 성능 측정 방법 및 성능 비교 역시 활발하게 진행되어야 하나, 실제로는 서버 가상화 위주의 벤더 종속적인 성능 비교가 진행되어 왔다. 본 논문에서는 기존의 가상 머신 성능 측정 방법에 대해 연구하고 운영체제에서 제공하는 유틸리티를 이용하여 성능 측정 방법을 제안한다. 전가상화(Full Virtualization)방식의 클로즈드 소스 기반(Closed Source Based)의 가상화 솔루션들을 선정하여 윈도우즈와 리눅스 운영체제 상에서 각각 성능 측정 방법 및 요소를 정의하고 성능 측정 후 비교하였다. 그 결과로 각 가상화 솔루션의 성능 비교 지표를 통하여 가상 머신의 실행과 가상 머신상의 응용 프로그램이 호스트 운영체제에 미치는 부하를 분석하였다.

A feasibility study of virtualization for Submarine Combat System

  • Lee, Dong-Won;Bae, Byung-Ku;Cho, Kyu-Sung
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.9
    • /
    • pp.121-129
    • /
    • 2022
  • In this paper, the virtual environment using rack server type HPC and 3U VPX server type HPC was applied and tested to the basic functions of the Jangbogo-III class submarine combat system developed for the first time in Korea. Based on this test results, the possibility of applying virtualization to the domestic submarine combat system to be developed in the future is confirmed. Existing studies have been limited to deriving applicable virtualization solutions through simple performance analysis of virtualization solutions or applying virtualization to some functions of the surface ship combat system, but in this paper, the application of virtualization is expanded to the submarine combat system through testing.

Cloud Computing Virtualization: It's Security Issues and Vulnerability (클라우드 컴퓨팅 가상화 기술: 보안이슈 및 취약점)

  • Kang, Dea-Hoon;Kim, Sang-Gu;Kim, HyunHo;Lee, HoonJae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2014.05a
    • /
    • pp.234-237
    • /
    • 2014
  • The increasing of Cloud Computing technology among several companies has been a key strategy for IT services to provide desirable IT solutions to consumers of cloud services. More attention is concentrated to these core technologies that enable cloud services and more particularly to the virtualization aspect. The accessibility to a larger number of users is possible because of the usage of the data-intensive, data management and data integrity. Unfortunately, those useful services are vulnerable to kind of attacks by hackers, thus the security of personal information is in critical situation. To solve this to leakage vulnerability, and with the proliferation of cloud services, the cloud service providers adopt a security system with firewall, antivirus software and a large number of virtualized servers and Host. In this paper, a variety of virtualization technologies, threats and vulnerabilities are described with a complement of different security solutions as countermeasures.

  • PDF

Trends Analysis on Network Virtualization with SDN (네트워크 가상화 동향분석)

  • Yeon, S.J.
    • Electronics and Telecommunications Trends
    • /
    • v.28 no.3
    • /
    • pp.115-124
    • /
    • 2013
  • 모빌리티 수요의 증가, 클라우드 서비스의 급증, 트래픽 패턴의 변화, 새로운 네트워크 아키텍처에 대한 수요는 네트워크 가상화와 SDN(Software Defined Network)에 많은 관심을 불러 일으키고 있다. 네트워크 가상화란 가용 대역폭을 채널로 종합하는 하나 이상의 논리적 네트워크로 물리적인 네트워크를 세분화하는 것을 말한다. 사업자들이 직면한 많은 문제 해결의 솔루션으로 네트워크 가상화가 대두되면서 폭발적인 성장세를 보이고 있으며 산업 생태계에 많은 변화를 예고하고 있다. 사업자들은 서로의 영역을 존중하던 기조에서 벗어나 영역을 침범하기 시작하고 치열한 경쟁이 예상된다. 본 연구를 통해 네트워크 가상화의 등장 배경과 트렌드를 조망하고, 네트워크 가상화 및 SDN으로 인한 산업동향을 분석함으로써 향후 발전방향 및 대응전략을 살펴보고 시사점을 도출하고자 하였다.

  • PDF

A Study on the Admissibility of the Virtual Machine Image File as a Digital Evidence in Server Virtualization Environment (서버 가상화 환경의 가상머신 이미지에 대한 법적 증거로서의 허용성에 관한 연구)

  • Kim, Dong-Hee;Baek, Seung-Jo;Shim, Mi-Na;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.6A
    • /
    • pp.163-177
    • /
    • 2008
  • As many companies are considering to use server virtualization technology to reduce cost, the crime rates in virtual server environment are expected to be increasing rapidly. The server virtualization solution has a basic function to produce virtual machine images without using any other disk imaging tools, so that investigating virtual servers are more efficient because the investigator only has to collect the virtual machine image and submit it to the court. However, the virtual machine image has no admissibility to be the legal evidence because of security, authenticity, procedural problems in collecting virtual machine images on virtual servers. In this research, we are going to provide requirements to satisfy security, authenticity and chain of custody conditions for the admissibility of the virtual machine image in server virtualization environment. Additionally, we suggest definite roles and driving plans for related organizations to produce virtual machine image as a admissible evidence.

Virtualization of In-Band Storage Network In Storage Network (스토리지 네트워크에서 인-밴드 스토리지 네트워크 가상화)

  • Cha Bo-Hoon;Hwang Chong-Sun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.856-858
    • /
    • 2005
  • 볼륨 매니저뿐 아니라 RAID 시스템 또는 서버를 기반으로 하는 가상화 기술은 그 관리범위가 제한적이며 데이터 센터 전체를 대상으로 하는 솔루션으로 발전되기 어렵다. 같은 이유로 온라인 스토리지를 관리하는 비용은 관리되는 서버의 수에 비례하여 증가한다. 또한 데이터 센터 자체가 아닌 개별 서버의 요구사항에 초점을 맞추고 있다는 점에서 서버 중심적인 가상화 기술이라 할 수 있다. 스토리지 네트워크를 기반으로 가상화 기술로 구현하는 경우, 관리범위를 데이터 센터 전체를 범위로 하는 관리 및 가상화를 통해 관리비용을 절감할 수 있다. 본 논문에서는 블록 스토리지를 가상화하는데 사용되는 네트워크 인프라스트럭처에 대해서 분석하고, 가상화 매개변수를 관리하는 경우에 따른 인-밴드 가상화에 대해서 연구, 분석 및 새로운 모델을 제시하고 구현했다. 그리고 서버 중심적 가상화 기술과 성능 비교, 분석을 통하여 인-밴드 스토리지 네트워크 가상화 기술의 우수성을 나타낸다.

  • PDF

Analysis of Security Vulnerability in Separate Network Solution (망 분리 솔루션에 대한 보안 취약성 분석)

  • Lee, Seongrok;Go, Woong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.890-893
    • /
    • 2011
  • 기업 내 주요 정보를 보호하기 위한 방안으로 다양한 솔루션이 제시되었으나 내부 자료의 유출을 막는데 한계가 존재하였다. 기업들은 이런 문제점을 해결하기 위한 대안으로 업무망과 인터넷망을 분리하여 사용하는 망 분리 솔루션을 도입하고 있다. 망 분리 솔루션은 PC 기반의 방식과 전환 장치기반, SBC 기반, PC 가상화 기반 방식으로 구분할 수 있다. 이러한 망 분리 솔루션은 망을 분리하는 방식에 따라 취약성이 존재할 수 있다. 따라서 본 논문에서는 망 분리 솔루션의 각 방식에 대하여 분석하고 망 분리 솔루션에 존재할 수 있는 취약성을 도출하고자 한다.

미래인터넷을 위한 네트워크 가상화 기술의 고찰

  • Sin, Myeong-Gi;Jeong, Sang-Jin;Kim, Hyeong-Jun
    • Information and Communications Magazine
    • /
    • v.27 no.10
    • /
    • pp.11-18
    • /
    • 2010
  • 최근 네트워크 가상화 기술은 미래인터넷을 위한 다중의 네트워크 구조를 단일 인프라내에 수용하기 위한 솔루션으로 국내외로 많은 연구가 진행되고 있다. 본 고에서는 네트워크 가상화에 대한 정의 및 미래인터넷에서의 네트워크가 상화 기술의 필요성과 접근방식에 따른 국내외 연구 프로젝트들을 살펴보고, 실제 상용기술로 실현하기 위한 기술적 과제들을 분석한다. 또한 최근 관련기술을 표준화 하기 위한 ITU-T, ISO, IETF/IRTF, TTA 등의 연구동향을 기술한다.