• Title/Summary/Keyword: 가상화 솔루션

Search Result 67, Processing Time 0.025 seconds

The Construction of Logical, Physical Network Separation by Virtualization (가상화를 이용한 논리적, 물리적 망분리 구축)

  • Lee, YongHui;Yoo, SeungJae
    • Convergence Security Journal
    • /
    • v.14 no.2
    • /
    • pp.25-33
    • /
    • 2014
  • With the development of information and communication, public institutions and enterprises utilize the business continuity using the Internet and Intranet. In this environment, public institutions and enterprises is to be introduced the number of solutions and appliances equipment to protect the risk of leakage of inside information. However, this is also the perfect external network connection is not enough to prevent leakage of information. To overcome these separate internal and external networks are needed. In this paper, we constructed the physical and logical network separation is applied to the network using the virtualization and thus the network configuration and network technical review of the various schemes were proposed for the separation.

Proposal of Security Requirements for the Cloud Storage Virtualization System (클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안)

  • Yeo, Youngmin;Lee, Chanwoo;Moon, Jongsub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1247-1257
    • /
    • 2013
  • The security vulnerabilities of cloud storage virtualization environments are different from those of the existing computer system and are difficult to be protected in the existing computer system environment. Therefore we need some technical measures to address this issue. First of all, the technology used in cloud storage virtualization environment needs to be thoroughly analyzed, and also, we should understand those security requirements of various stakeholders in the view of cloud storage service and perform the research on security guidelines of the research security requirements. In this paper, we propose security requirements based on layers and roles of cloud storage virtualization. The proposed security requirements can be a basement for development of solution of cloud storage virtualization security.

Market Trends of SDN/NFV Supply and Demand (SDN/NFV 공급 및 수요시장 동향)

  • Hong, M.D.;Young, A.J.
    • Electronics and Telecommunications Trends
    • /
    • v.31 no.2
    • /
    • pp.28-40
    • /
    • 2016
  • Software Defined Network(SDN)/Network Function Virtualization(NFV) 기술은 기존 하드웨어 기반의 경직된 네트워크의 구조를 소프트웨어, 가상화 기반의 유연한 네트워크 구조로 전환함으로써 미래의 다양한 융 복합 산업과 4차 산업혁명에 대응할 수 있는 네트워크 아키텍처 기술로 주목받고 있다. 현재 SDN/NFV기술이 네트워크 산업에서 주요 이슈가 되고, 이를 활용하여 성과가 소개되면서 네트워크장비 벤더들은 다양한 SDN/NFV 제품 및 솔루션을 출시하고 있다. 시장정체에 고심하던 통신사들도 SDN/NFV를 활용한 네트워크 인프라 전환을 모색하고 있다. 이에 본고는 주요 SDN/NFV 장비 벤더들의 동향과 SDN/NFV 도입사례를 살펴보고자 한다.

  • PDF

Design & Development of A Mobile Banking System using Virtual Accounts (가상계좌를 이용한 모바일 뱅킹 시스템의 설계 및 구현)

  • 최이권;이상범
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2003.11a
    • /
    • pp.167-172
    • /
    • 2003
  • 무선 인터넷 서비스는 디지털화된 정보 및 컨텐츠를 유무선 네트워크를 이용하여 최종 사용자의 핸드폰 또는 PDA와 같은 이동 단말기에 제공하는 서비스라고 정의할 수 있다. 본 논문에서는 이러한 무선 인터넷 기술과 은행업무를 분석하여 모바일 뱅킹시스템을 설계 및 구현하였고, 특히 가상계좌 개념을 이용하여 무선 인터넷 환경에서의 실제적으로 응용 가능한 P2P 뱅킹 시스템에서의 최적 솔루션 모듈을 설계 및 구현하였다.

  • PDF

Implementation of a Visualized Browser for EVM File Format (EVM파일 포맷을 위한 시각화 브라우저의 구현)

  • 지정환;오세만
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.748-750
    • /
    • 2004
  • 임베디드 시스템을 위한 가상기계 기술은 모바일 디바이스와 디지털 TV 등에 탑재되어 다운로드 솔루션에 꼭 필요한 소프트웨어 기술이다. 현재 EVM(Embedded Virtual Machine)이라 명명되어진 임베디드 시스템을 위한 가상기계에 대한 연구가 진행 중이며, 임베디드 시스템을 위한 실행 파일 포맷인 EVM 파일 포맷인 설계되었다. EVM 파일 포맷은 이진 스트링 형태로 구성되어 있기 때문에, EVM 파일의 형태를 분석하고 각각의 정보를 보다 용이하게 접근하는 데는 한계를 가지고 있다. 본 논문에서는 기존의 클래스 파일에 대한 시각화 브라우저와 클래스 파일 실행 분석기의 분석을 기반으로 하여 EVM 파일 포맷을 위한 시각화 브라우저를 설계하고 구현한다. 기존의 텍스트 중심의 브라우저와는 다르게 정보를 이해하기 쉽게 시각화하여 표현하였다. EVM 파일 포맷을 위한 시각화 브라우저를 통해서 EVM 파일에 대한 분석을 보다 편리하게 진행하고, EVM 파일이 갖는 정보에 대한 접근을 용이하게 할 수 있다.

  • PDF

An Efficient Application Virtualization Method for a Real Time Broadcasting System of Virtual 3D Contents (가상 3D 콘텐츠의 실시간 방송 시스템을 위한 효율적인 어플리케이션 가상화 기법)

  • Jang, Sumin;Kim, Wonyoung;Yoo, Jaesoo
    • The Journal of the Korea Contents Association
    • /
    • v.13 no.9
    • /
    • pp.1-9
    • /
    • 2013
  • In recent, the cloud computing makes it possible to provide the on-demand provision of software, hardware, and data as a service in various IT fields. This paper uses the cloud computing techniques for the real time broadcasting service of virtual 3D contents. However, the existing related solutions have many problems that the load of the server is rapidly increased or the cost of the server is very high when the number of service users is increased. Therefore, we propose a new application virtualization method to solve these problems. It promises their stable operations in multi-user services because the proposed method does not execute the rendering commands of the application at the host server but delivers and executes them to clients via the Internet. Our performance experiments show that our proposed method outperforms the existing methods.

A Markov Approximation-Based Approach for Network Service Chain Embedding (Markov Approximation 프레임워크 기반 네트워크 서비스 체인 임베딩 기법 연구)

  • Chuan, Pham;Nguyen, Minh N.H.;Hong, Choong Seon
    • Journal of KIISE
    • /
    • v.44 no.7
    • /
    • pp.719-725
    • /
    • 2017
  • To reduce management costs and improve performance, the European Telecommunication Standards Institute (ETSI) introduced the concept of network function virtualization (NFV), which can implement network functions (NFs) on cloud/datacenters. Within the NFV architecture, NFs can share physical resources by hosting NFs on physical nodes (commodity servers). For network service providers who support NFV architectures, an efficient resource allocation method finds utility in being able to reduce operating expenses (OPEX) and capital expenses (CAPEX). Thus, in this paper, we analyzed the network service chain embedding problem via an optimization formulation and found a close-optimal solution based on the Markov approximation framework. Our simulation results show that our approach could increases on average CPU utilization by up to 73% and link utilization up to 53%.

Efficient Security Method Using Mobile Virtualization Technology And Trustzone of ARM (모바일 가상화 기술과 ARM의 Trustzone을 사용한 효율적인 보안 방법)

  • Choi, Hwi-Min;Jang, Chang-Bok;Kim, Joo-Man
    • Journal of Digital Convergence
    • /
    • v.12 no.10
    • /
    • pp.299-308
    • /
    • 2014
  • Today, a number of users using smartphone is very rapidly increasing by development of smartphone performance and providing various services. Also, they are using it for enjoying various services(cloud service, game, banking service, mobile office, etc.). today's mobile security solution is simply to detect malicious code or stay on the level of mobile device management. In particular, the services which use sensitive information, such as certificate, corporation document, personal credit card number, need the technology which are prevented from hacking and leaking it. Recently, interest of these mobile security problems are increasing, as the damage cases been occurred. To solve the problem, there is various security research such as mobile virtualization, ARM trustzone, GlobalPlatform for mobile device. Therefore, in this paper, I suggested efficient method that uses the mobile virtualization techniques of certification, security policy and access control, password/key management, safe storage, etc. and Trustzone of ARM for preventing information leakage and hacking.

Digital Forensic Investigation of Virtual Desktop Infrastructure (가상 데스크톱 환경에 대한 디지털 포렌식 연구)

  • Jang, Sanghee;Kim, Deunghwa;Park, Jungheum;Kang, Cheulhoon;Lee, Sangjin
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.2
    • /
    • pp.203-212
    • /
    • 2013
  • Recently, cloud computing is one of the parts showing the biggest growth in the IT market and is expected to continue to grow into. Especially, many companies are adopting virtual desktop infrastructure as private cloud computing to achieve in saving the cost and enhancing the efficiency of the servers. However, current digital forensic investigation methodology of cloud computing is not systematized scientifically and technically. To do this, depending on the type of each cloud computing services, digital evidence collection system for the legal enforcement should be established. In this paper, we focus on virtual desktop infrastructure as private cloud computing and introduce the most widely used around the world desktop virtualization solutions of VMware, Citrix, and Microsoft. And We propose digital forensic investigation methodology for private cloud computing that is constructed by these solutions.

The solution for real time interrupt in Xen-ARM to adapt to mobile phones (Xen-ARM의 모바일폰 적용을 위한 실시간 인터럽트 처리 필요성 및 해결방안)

  • Jo, Jae-Hyun;Yoo, See-Hwan;Kwak, Kuen-Hwan;Yo, Chuck
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.516-519
    • /
    • 2011
  • 현재 모바일 폰은 실시간 운영체제를 구동하는 CP(Communication Processor)와 범용 운영체제를 구동하는 AP(Application Processor}, 두 개의 프로세서를 사용하고 있다 임베디드 가상화는 하나의 칩 위에 실시간 운영체제와 범용 운영체제를 동시에 동작시킬 수 있는 솔루tus을 제공하면서, 각각의 운영체제가 서로 고립되어 동작하도록 한다. 따라서 임베디드 가상화 솔루션을 모바일 폰에 적용하면 하나의 집을 사용하여 비용을 절약하면서, 하이퍼바이저 위에 고립된 각각의 운영체제를 구동할 수 있기 때문에 각광을 받고 있다. Xen-ARM 은 모바일 기기에서 가장 많이 사용되는 ARM 프로세서에서 동작하는 하이퍼바이저로 임베디드 기기의 탑재를 목적으로 개발되었다. 그러나 현재의 Xen-ARM의 크레딧 스케쥴러는 CPU 공평성에 포커스를 맞추고 있어 실시간 IO를 제한된 시간 안에 처리할 수 없기 때문에, 실시간 IO를 처리해야 하는 임베디드 기기에 적용하기 어렵다. 본 논문에서는 현재 Xen-ARM이 실시간 IO를 지원할 수 없는 것을 실험을 통해 보여주고, 실시간 IO를 지원하기 위한 방안을 제시한다. 또한 수정된 Xen-ARM을 모바일 폰에 적용하는 방안에 대해 제시한다.